Culture numérique. Hervé Le Crosnier Laboratoire GREYC - Université de Caen! herve.lecrosnier@unicaen.fr
|
|
- Liliane Beausoleil
- il y a 8 ans
- Total affichages :
Transcription
1 Culture numérique Hervé Le Crosnier Laboratoire GREYC - Université de Caen! herve.lecrosnier@unicaen.fr
2 Invisibilité Le citoyen confronté à l'économie de la connaissance Installation artistique de Paul Devautour "Black Box" avec Trois ordinateurs, Frac Provence Côte d'azur
3 L'affaire Volkswagen «defeat device» Le logiciel pour tromper la régulation Pourquoi c'est grave écologie, COP 21, «diesel propre» volonté de ne pas respecter les lois Pourquoi est-ce de la «culture numérique»
4 Les faits Expériences par l'icct (The International Council on Clean Transportation) et West Virginia University Résultats : des différences de 40% entre ce que la voiture pollue dans les tests et ce qu'elle pollue en conditions réelles
5 La méthode Installation d'un logiciel qui sait reconnaître la situation de test des situations réelles un logiciel fourni par Bosch qui se dédouane aisément : c'était un produit pour les tests, je ne savais pas ce qu'allait en faire Volkswagen Un logiciel facile, car les tests sont très normalisés et en dehors des situations concrètes Mais ce problème va se développer avec l'extension du «machine learning»
6 Détourner la loi Une activité constante des entreprises comme des particuliers La loi ne peut donc suffire à elle seule à assurer la régulation Faiblesse des régulateurs en nombre et en moyens en compétences techniques (mais quel salaire?) en prise de conscience du basculement numérique du monde
7 La jungle Upton Sinclair publie en 1905 La jungle son objectif : parler des conditions de travail des immigrants lithuaniens dans les abattoirs de Chicago ce que s'est passé : il décrit avec tant de précision les conditions d'hygiène déplorables de l'industrie de la viande que Theodore Roosevelt va lancer une enquête et créer ce qui deviendra la Food and Drug Administration Upton Sinclair à Cosmopolitan, 1906 : «J'ai visé le cœur de public et par accident je l'ai touché à l'estomac.» Qui écrira l'équivalent de l'ère logicielle? Place de la science-fiction et des dystopies
8 Printemps silencieux Livre de Rachel Carson publié en 1962 (très grand succès public) dénonçant les méfaits du DDT elle accusait l'industrie chimique de désinformation et les pouvoirs publics de suivre cette industrie sans poser l'intérêt général On considère que ce livre a lancé le mouvement écologiste
9 Déséquilibre Volkswagen n'a reconnu les fait qu'après une menace de l'epa de ne pas autoriser la vente des modèles 2015 Il y avait en fait 18 mois que l'epa négociait avec Volkswagen Les réactions ont porté sur l'impact économique mais pas sur l'impact écologique «The company has set aside $7.3 billion to pay for the scandal. But experts say it s likely to cost much more» The Washington Post «On a menti sur la pollution, mais pas sur la qualité des voitures» représentant d'un cabinet de communication de crise sur France Info au lendemain des révélations. «Aujourd'hui, nous vivons dans un monde où l'informatique est omni présente et dans lequel de plus en plus d'algorithmes définissent la loi, l interprètent et, last but not least, permettent de la contourner sans vergogne.» APRIL
10 Complexité Facebook : 60 M de lignes de code Automobiles sophistiquées : 100 M et plus Qualité du code informatique accident de M. Bookout dans une Camry en Oklaoma qui s'est mise à accélérer enquête : les expert jugeront le code de Toyota en dehors des règles - «spaghetti code» Quel équilibre entre le «consommateur» et les «producteurs»? Sur quelles compétences les pouvoirs publics peuvent-ils s'appuyer pour analyser de tels codes?
11 Ouvrir le code Loi de Linus, posée par Eric Raymond :«given enough eyeballs, all bugs are shallow.» Logiciel libre = droit de comprendre, apprendre, modifier Volkswagen, au travers de son association commerciale a été parmi les plus farouche opposants à un amendement au USA pour que le code des automobiles soit une exception. Le code doit rester propriété des entreprises. L'EPA a écrit au Copyright office (17 juillet 20015) pour empêcher les usagers de pouvoir ainsi modifier les logiciels embarqués par crainte que les normes soient ainsi outrepassées.
12 Qui va lire le code? Eben Moglen «We should be allowed to know how the things we buy work. Let s say everybody who bought a Volkswagen were guaranteed the right to read the source code of everything in the car» Même si 99% des usagers ne vont jamais regarder, il suffit que cela soit possible pour les spécialistes pour créer de la confiance.
13 Defeat devices Sony : Rootkit mettant en danger la sécurité des ordinateurs Condamnations antérieures de constructeurs pour des méthodes permettant de masquer ou détourner les règles de pollution (Ford, 1998 ; Honda 1998 ; General Motors 1995 ; Caterpillar, Renault, Volvo, 1998 ) Machines à voter régulièrement hackées par des chercheurs en sécurité informatique Intérêt des citoyens / Intérêts économiques Lloyd Miller pour le New York Times
14 Sécurité
15 Logimobile Importance des logiciels dans la nouvelle automobile circuit de commande : freins, contrôle de distance, circuit de loisir circuit d'information (cartographie, embouteillages) hybridation mécanique/informatique qui change la nature du contrôle sur les machines
16 Entertainment La «société du spectacle» fait que les accès aux loisirs et à l'entertainment doivent devenir ubiquitaires Mais c'est au travers des accès loisirs que l'on peut se retrouver aux commandes des réseaux de sécurité Dans le cas de l'expérience Wired, le réseau téléphonique cellulaire permettait de se connecter à des automobiles à des milliers de kilomètres Nous nous préparons pour un «internet des objets» comportant des millions de matériels connectés André Gorz : «Logiciarisation de toutes les activités humaines» Quel sera le modèle de sécurité?
17 Droit à l'ennui Expérience menée par des chercheurs de Telefonica à Barcelone On a fourni une app à des volontaires qui devaient indiquer leur «niveau d'ennui» pendant une quinzaine En regardant les taux d'usage des mobiles, les chercheurs ont pu repérer le degré d'ennui. L'app envoyait un article de Buzzfeed aux personnes Ceux que l'app estimait s'ennuyer avaient deux fois plus de chance de cliquer sur ce lien que les autres
18 Confiance Chaque matin, mon ordinateur m'annonce qu'il a mis à jour des logiciels Mon téléphone me demande de se mettre à jour Puis-je faire confiance aux machines et leurs logiciels sensés m'aider Que veut dire «avoir le contrôle» sur des machines qui en réalité ne nous appartiennent pas, mais sont comme des services délivrés à distance chez nous par des prestataires extérieurs?
19 Android / Google Débat aujourd'hui sur le rôle de Android sur l'abus de position dominante de Google OS libre mais les constructeurs doivent accepter en pack toutes les app des services Google Donc Android devient un cheval de Troie pour ces services qui sont les sources de revenus pour Google
20 Loyauté Les plateformes font-elles réellement ce qu'elles prétendent faire? Effet de réseau La technologie tend à favoriser les gros opérateurs car le réseau est un avantage compétitif : les usagers doivent utiliser les mêmes services que les autres Quelle régulation de ce type de plateforme Besoin de lois anti-trust adaptées à la nouvelle situation
21 Modèles de la régulation Larry Lessig (Free Culture) Code is Law : Importance de l'architecture (ce qui rend possible ou non. DNS, cloud, ) Régulation par le marché Importance des normes sociales Consolider par la loi (internationale)
22 Apple datacenter Démocratie technique et puissances industrielles
23 Comment ça marche
24 Protocoles «On nomme protocole les conventions qui facilitent une communication sans faire directement partie du sujet de la communication ellemême.» (Wikipédia) Communication phatique ("Allo") Vérifier que l'échange est bien établi Une forme de métacommunication (connexion, vérification de la compréhension, fin de l'échange) Ne porte pas sur le contenu sémantique de l'échange (informations, documents) mais sur les données transmises
25 Protocoles internet le 1 janvier 1983, Arpanet fait de TCP/IP la "pile" des protocoles de l'internet réseau en couches Protocole IP! découper un message en paquets mettre une enveloppe pour chaque paquet indiquant le numéro IP de l'expéditeur et celui du destinataire Chaque paquet peut prendre un chemin (routage) différent Le message est recomposé à l'arrivée Avec une vérification (rôle de TCP Transport Control Protocol)
26 Protocoles des applications web -> http et https navigateurs web, serveurs mail (smtp, pop et imap) clients mail (Thunderbird) ou via le web (Gmail, YahooMail, Hotmail, ) ftp (file transfert protocol) logiciels graphiques (filezilla) xmpp (messagerie instantanée) Jabber, Skype, Aim, Facebook ntp (synchronisation des horloges)
27 Normalisation des protocoles Internet est un recueil de protocoles définition des échanges interopérabilité (réseau mondial) jeux de caractères Qui définit les protocoles et les fait évoluer? processus ouvert de normalisation rôle de l'ietf (Internet Engineering Task Force)
28 Processus de normalisation Ouverture d'un groupe de travail sur un sujet Négociations entre industriels Qui disposent déjà d'avances (brevets, expérience) Rédaction d'un brouillon (draft) Ouverture aux commentaires publics (RFC Request For Comments) Décision de valider la proposition comme norme Réalisation des premiers logiciels appliquant la norme (en général provenant des membres du groupe de travail) «Rough consensus and running code»
29 Normalisation = négociation Un processus politique autant que technique Question des brevets possédés par les membres du groupe de travail licence (F)RAND (Fair), Reasonnable And Non-Discriminatory ouverture complète du brevet Expérience du W3C
30
31 Vers les nuages Représentation de l'internet comme un nuage ne pas décrire ce qui s'y passe Déplacement des serveurs «vers les nuages» Développement d'une phase industrielle de l'internet
32 Représenter l'internet Exemples de schémas représentant l'internet dans les brevets américains
33 Datacenter
34 Informatique au fil de l'eau John McCarthy : «computation may someday be organized as a public utility.» (1961) Transformations de fond du processus informatique : -Temps partagé (matériel) - Ordinateur personnel (logiciel) - En réseau (information) - Dans les nuages (service) Multiplication des terminaux de lecture mobiles Production de données en flux continu
35 Informatique en nuage «Le cloud computing est l'accès via le réseau, à la demande et en libre-service, à des ressources informatiques virtualisées et mutualisée» (NIST)
36 Services Software as a Service les logiciels sont déportés. Usage multiplateformes. Travail collaboratif exp : traitement de texte Etherpad (libre) - Google Drive Microsoft Office 365 Solution à l'hétérogénéité des parcs matériels des entreprises (BYOD Bring your own device) Solution pour les particuliers (stockage sécurisé)
37 Où sont les données? Les données sont sur les serveurs du prestataire Différences concernant le droit sur les données cloud souverain surveillance NSA et son impact économique sur l'industrie du cloud Effet de lock-in exp : passage à l'abonnement pour la suite graphique Adobe
38 Question de confiance Vers quel prestataire se tourner? Avantage aux grandes plateformes Qui s'étendent pour couvrir toute la chaîne de services Y compris les services financiers (Apple Pay) Pour les nouvelles entreprises : faire reposer son infrastructure sur un tiers Exp : Netflix et Amazon AWS
39 Bascule des métaphores Horizontal Internet Code ouvert Peu de points de contrôle, interactions robustes entre usagers Partage (et téléchargement) Autonomie des postes des usagers Cloud Structure hiérarchique centralisée Avec un point central de contrôle Jardins privés (modèle vertical de Apple et Facebook) Streaming Clients légers
40
41 End to end Répartir «l'intelligence» aux extrémités de la communication serveur et client Le réseau reste un simple outil de transmission des données Source d'innovation (il n'y a pas d'autorisation à demander pour tester de nouveaux protocoles) Garantie d'autonomie des usagers
42 Congestion Quand le réseau est encombré, les routeurs rejettent des paquets qui viennent donc encombrer plus encore le réseau Loi de Metcalfe : la valeur d'un réseau croit comme le carré de son nombre d'usagers Bob Metcalfe en 1995 avait prédit un écroulement du réseau en 1996 celui-ci n'ayant pas eu lieu, il a «mangé son article» lors de la conférence WWW 1997 Notions de «best effort» et de QoS (Quality of Service)
43 Neutralité Terme lancé en 2003 par Tim Wu et Larry Lessig Signifie que les gestionnaires de réseau doivent faire circuler les paquets au même rythme quels que soient le serveur et le client Opposition entre l'industrie des télécoms et celle des "internet pure players" Importance pour la liberté d'expression
44 Conflits
45 Marchés bifaces Des intermédiaires qui peuvent capter des recettes tant sur les utilisateurs (clients) que sur les producteurs marges arrières dans la grande distribution financement des médias gratuité des moteurs de recherche Démonstration du pouvoir des intermédiaires déréférencement (supermarchés, Google, Hachette/Amazon) ralentissement (YouTube et Free)
46 Gérer la congestion Investissement des télécommunications Amélioration des algorithmes (NGN - New Generation Network) et de la compression Qui doit financer? Les usagers Les serveurs bénéficiaires Création de services dits "gérés" qui ne relèveraient pas de la neutralité télévision, télémédecine éducation, jeux liste sans fin (proposition Google/Verizon 2010)
47 Inscrire dans la loi Le Conseil National du numérique est d avis : Que la liberté d expression n est pas suffisamment protégée dans la loi française face au développement des pratiques de filtrage, de blocage, de censure, de ralentissement. Que le principe de neutralité doit être reconnu comme un principe fondamental nécessaire à l exercice de la liberté de communication et de la liberté d expression et de l inscrire dans la loi au plus haut niveau de la hiérarchie des normes.
48 Proposition de loi Lemaire Une loi difficile : le numérique touche aux prérogatives de tous les autres secteurs Un débat public autour de la loi Volonté d'inscrire dans la loi : la neutralité de l'internet une définition positive du domaine commun informationnel
49
50 Démocratie technique? Rôle de la conception technique dans l'organisation d'un système démocratique L'internet n'est pas un outil, mais un milieu, un écosystème On y trouve donc tous les problèmes politiques du monde Et les conflits économiques ou géopolitiques Ainsi que l'organisation des comportements individuels (normes sociales)
51 Régulation Légiférer, réguler, contrôler, vérifier, valider Les activités démocratiques traditionnelles doivent trouver leur place dans le numérique Le discours qui assimile contrôle et contrainte, ou règlementation et frein économique est dépassé La puissance du numérique appelle une autre forme de gestion démocratique à inventer.
Culture numérique Cloud computing
Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations
Plus en détailCulture numérique. Histoire et structure de l'internet. http://herve.perso.info.unicaen.fr. Enseignement commun Université de Caen - 2009-2010
Culture numérique Enseignement commun Université de Caen - 2009-2010 Histoire et structure de l'internet http://herve.perso.info.unicaen.fr Hervé Le Crosnier Université de Caen herve@info.unicaen.fr Internet
Plus en détailCulture numérique Nommage et gouvernance de l'internet
Culture numérique Nommage et gouvernance de l'internet Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Internet Une interconnexion de réseaux Nommer (une personne, un service,
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailmatérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants
Jeudi 28 octobre 2010 Intervenants «Dématérialisation matérialisation Cloud computing» Des technologies qui permettent de mieux gérer et développer son entreprise Olivier Cartieri, Animateur, Conseil Technologies
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailGroupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI
Groupe de travail Low Cost Frédéric DIDIER Jacques WITKOWSKI DEFINITION Le LowCost s inscrit dans une pratique d optimisation financière consistant à délivrer à un coût minimal les niveaux de service adaptés
Plus en détailConfigurer son logiciel de mails.
Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailCloud Computing : Généralités & Concepts de base
Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailLe Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville
Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailIceWarp Desktop Client permet de gérer à la fois les emails, les calendriers, les contacts et les messages instantanés.
IceWarp Desktop Client permet de gérer à la fois les emails, les calendriers, les contacts et les messages instantanés. Il est également possible de gérer des données partagées d une manière simple et
Plus en détailEtude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Chapitre 1 : Introduction Introduction générale Origine du cloud Concepts prédécésseurs «liés aux serveurs» Concepts prédécesseurs
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailComment configurer mon iphone pour accéder à internet et lire mes e-mails?
Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale
Plus en détailComprendre les outils mobiles
Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détail«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net
«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur
Plus en détailARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailQu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Plus en détailComment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?
Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailUtiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
Plus en détail«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014
«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif
Plus en détailLe Web de A à Z. 1re partie : Naviguer sur le Web
1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailFormation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailCloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailParallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur
Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailnetzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur
Plus en détailPARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailCréation de votre compte de messagerie IMAP
Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue
Plus en détailCOMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT
COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détailTravaillez en toute liberté grâce à Internet
Réunion d information Travaillez en toute liberté grâce à Internet Mardi 21 février 2012 En partenariat avec Avec le soutien Marlène Korsia CCIMP Service Innovation & TIC marlene.korsia@ccimp.com Le dispositif
Plus en détailContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon
ContactOffice La Messagerie collaborative pour l'éducation Assises 2015 du CSIESR Avignon Agenda Présentation application ContactOffice Présentation Interface Crystal Nouveautés importantes vs version
Plus en détailPour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCours d'informatique «Internet» Session 1
Introduction Internet est un ensemble de réseaux informatiques aussi bien publics (gouvernements, universités, etc) que privés (entreprises, associations, particuliers, etc). Il s'étend sur quasiment l'ensemble
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailCloud (s) Positionnement
Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailGuide administrateur AMSP
Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailInternet, de l'impensable à l'indispensable
Internet, de l'impensable à l'indispensable Agenda Introduction Historique Internet par l'analogie Analogie postale Internet par couche Transport Réseau Liaison Les applications: le WEB Introduction Internet
Plus en détail