"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-...

Dimension: px
Commencer à balayer dès la page:

Download ""Pourquoi stocker toutes nos vies sur des serveurs aux Etats-..."

Transcription

1 "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis?" Le Monde.fr à 19h24 Mis à jour le à 20h25 Le porte-parole de la Quadrature du Net, Jérémie Zimmermann. Daniel Seiffert / re:publica Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l'invité d'un chat avec les lecteurs du Monde.fr (/technologies/chat/2013/06/12/surveillance-d-internet-peut-on-encoreproteger-notre-vie-privee_ _ html), mercredi 12 juin. Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n'en sache rien? Est-ce que l'objectif du programme est masqué? Un acte du Congrès est public, me semble-t-il. Vaste question, qui a trait en grande partie à l'attitude des Etats-Unis à la suite des attentats du 11 septembre Une politique publique basée sur la peur a donné les pleins pouvoirs à l'antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell?). Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. On a l'impression aujourd'hui qu'ils ont les pleins pouvoirs, sans aucune forme de contrôle démocratique. Depuis 2003, des lanceurs d'alerte chez AT&T (un des plus gros opérateurs 1 sur 10 12/06/ :57

2 télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu'elle voulait, les communications internationales. Depuis 2008, la loi amendant le Foreign Intelligence & Surveillance Act (FISA) donnait les pleins pouvoirs aux services de renseignements pour collecter les données de citoyens non américains lorsque celles-ci sont stockées aux Etats-Unis. Lire : Surveillance électronique : comment Washington espionne les Européens (/international/article/2013/06/11/l-europe-a-la-merci-de-l-espionnageamericain_ _3210.html) On le savait. Le Congrès savait pour Prism, mais n'a rien dit. Désormais on a des preuves irréfutables, c'est ce qui manquait pour que puisse éclater un vrai débat public, condition indispensable à ce que l'on puisse revenir en arrière sur ces délires ultra-sécuritaires et à ce que les citoyens puissent reprendre le contrôle de ces institutions. Mmu_man : Comment se fait-il que le gouvernement américain veuille absolument tenir un programme comme Prism secret? Après tout, c'est bien eux qui disent "Si vous n'avez rien à vous reprocher, vous n'avez rien à cacher", non? La culture du secret de ces institutions est une grande partie du problème. Dans une société démocratique, il est admis que des services puissent être secrets, mais ils doivent rendre des comptes aux citoyens, après que les actions ont été menées. Ici, il s'agit de pans entiers de politiques publiques qui sont tenus secrets, complètement hors d'atteinte des citoyens. C'est un problème grave, surtout lorsque les citoyens du monde entier sont concernés. Par ailleurs, notons cette différence essentielle : les citoyens ont le droit à la protection de leur vie privée, c'est une liberté fondamentale. Les "vies" des Etats doivent, par nature et par défaut, être publiques. Le secret n'est justifié qu'au cas par cas. On a l'impression d'assister aux Etats-Unis à une inflation de cette culture du secret, très dangereuse pour la démocratie (qui a dit "Wikileaks "?). Vince120 : On nous annonce (officiellement) que la France n'est pas concernée, mais comment savoir (en particulier au regard des accords, entre autre militaires, transatlantiques) dans quelle mesure c'est vrai? Quand Amesys fournit des outils à la Libye, comment peut-on imaginer qu'ils n'ont pas déjà servi en France? Bien sûr que la France est concernée! La loi d'amendement au FISA dit explicitement que "tous les citoyens non Américains" peuvent être écoutés "sans conditions" par les services américains, "lorsque les données sont stockées aux USA". Les citoyens français sont très nombreux à utiliser les 2 sur 10 12/06/ :57

3 services des entreprises collaborant activement avec la NSA : Google, Facebook, Yahoo!, Microsoft, Apple, etc. Chacun utilisant ces services est concerné, quel que soit son pays de résidence et c'est bien l'un des nœuds du problème... Après, savoir si la France a un tel mécanisme de surveillance généralisé des communications et des données de ses citoyens... C'est peu probable. Déja parce que les budgets de nos agences sont très différents de ceux de la NSA. Ensuite parce qu'il leur suffit peut-être de nouer des accords de coopération avec la NSA et le FBI... pour pouvoir accéder aux données concernant leurs citoyens? De tels accords ont apparemment été signés entre GCHQ (les services britanniques) et la NSA. Si la France disposait d'un tel système de surveillance généralisée, j'ose espérer que des informations à son sujet finiraient par fuiter... Visiteur : J'ai toutefois l'impression que Prism n'est pas si nouveau. Le programme Echelon fait exactement la même chose avec les conversations téléphoniques depuis de nombreuses années. Ce qui est véritablement nouveau ici est de deux ordres : tout d'abord d'avoir un "smoking gun" comme on dit en anglais, une preuve "fumante", flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type "vous voyez le mal partout", "vous êtes paranoïaques" et autres "théories du complot". Et peut-être que ces éléments probants permettront de susciter un réel débat public. Ensuite, ce que Prism montre, c'est la "collaboration active" de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c'est bien là une partie importante du problème... Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu'il n'est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d'expression et la protection de notre vie privée... surtout si on a le mauvais goût de ne pas être citoyen américain! Le problème sous-jacent est bien la centralisation de nos données. Pourquoi stocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement... Pourquoi? Cette centralisation est par nature contraire à l'esprit même d'internet, dans lequel chacun peut lire et accéder à l'information, mais également publier, participer, pour être un acteur du réseau à part entière. Prism, en montrant à quel point la limite entre surveillance des Etats et 3 sur 10 12/06/ :57

4 surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l'architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique. Damien : Peut-on encore parler de vie privée sur Internet? Je pars du principe que puisque que nous tweetons, bloguons ou commentons des choses sur Internet, notre vie privée n'existe plus, elle est devenue une vie publique. Il y a une différence fondamentale entre vie publique et vie privée. La vie privée c'est l'intimité, c'est ce que l'on ne partage qu'avec les personnes de son choix. La vie publique c'est quelque chose qui jusqu'à il n'y a pas si longtemps de cela était principalement l'apanage de quelques personnes : politiques, journalistes, stars, etc. Avec Internet, nous avons tous la possibilité de participer, de publier, d'écrire et donc d'avoir une vie publique. Nous commençons tout juste à apprendre l'impact que cela peut avoir sur notre société tout entière... Pour autant, cela ne veut pas dire qu'il faut renoncer à la protection de notre vie privée, qui est une liberté fondamentale. Visiteur : Pourquoi vouloir protéger sa vie privée lorsque l'on n'a rien à cacher? Cet argument revient très souvent lorsque l'on évoque la question de la protection de la vie privée. Déjà, si vous n'avez véritablement "rien à cacher", vous opposeriez-vous à ce que l'on mette une caméra dans votre salle de bain? Dans votre chambre à coucher? Que l'on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique? Vous comprenez ici qu'il existe une sphère d'intimité dont chacun doit pouvoir rester maître, et choisir ce qu'il révèle ou non au monde. Ensuite, avec les données personnelles, nous faisons un pari sur l'avenir, un peu comme une hypothèque. Nous ne pouvons pas savoir ce qui sera faisable et ce qui sera fait avec nos données personnelles, nos profils, dans un an, cinq ans ou dix ans. Une chose est sûre : avec le temps, ces profils deviennent de plus en plus précis. Des chercheurs ont récemment démontré que juste par vos "J'aime" cliqués sur Facebook, et aucune autre information que celle-là, il était à 90 % possible de prédire votre orientation sexuelle, si vous êtes fumeur, marié ou divorcé, etc. Donc on diffuse beaucoup plus d'informations sur nous-mêmes qu'on ne le croit, parfois des informations ayant trait à notre intimité. Nous devons pouvoir rester maîtres de ce que nous laissons comme traces ou non. Ensuite, et toujours parce que l'on ne sait pas de quoi demain sera fait, parce que l'on ne peut pas prédire si dans le futur on souhaitera se lancer en politique, ou décrocher un job dans telle entreprise ou telle institution. Ce jour-là, il sera 4 sur 10 12/06/ :57

5 trop tard pour effacer des informations gênantes qui auront été publiées des années auparavant. Ensuite, parce que la surveillance généralisée est une des composantes des régimes autoritaires, et parce que l'on a vu dans l'histoire des régimes basculer très rapidement... Si cela arrivait, il serait temps de se demander si l'on souhaite passer du côté de la résistance et là encore il sera peut-être trop tard si les autorités disposent de toutes les informations sur vous. Enfin, et parce que je me trouve dans cette noble maison qu'est Le Monde, parce que la protection des sources des journalistes est une composante essentielle d'une information libre, elle-même pilier de nos démocraties. Il faut donc que les journalistes et leurs sources puissent avoir un espace ou échanger de façon protégée... Peut-être souhaiterez-vous un jour devenir journaliste, ou le deviendrez-vous par la force des choses? Florian : Sachant que nos données (Facebook, Google, Amazon, etc.) sont déjà stockées sur des serveurs (et donc exploitables), dans quelle mesure peut-on réellement se protéger puisqu'un retour arrière est impossible (me semble-t-il)? Un jeune étudiant autrichien, Max Schrems, s'est livré à une expérience intéressante : il a voulu accéder aux données que Facebook stockait sur lui, comme le droit européen l'y autorise. Il lui a fallu deux ans et, je crois, plus de vingt procédures dans de nombreuses juridictions pour finalement y parvenir et recevoir de Facebook 900 mégaoctets (Mo) de données parmi lesquelles... toutes les informations qu'il avait "effacé" de Facebook! Photos, messages, etc., tout y était en réalité encore! Max Schrems, le 8 novembre, au café Ritter à Vienne. AFP/DIETER NAGL Lire : Max Schrems : 'L'important, c'est que Facebook respecte la loi' 5 sur 10 12/06/ :57

6 (/technologies/article/2011/11/23/max-schrems-l-important-c-est-que-facebook-respectela-loi_ _ html) Donc retourner en arrière semble difficile en effet... Mais on peut se focaliser sur ici et maintenant, afin de mieux envisager l'avenir. N'est-il pas temps de fermer votre compte Facebook? D'utiliser une messagerie qui n'est pas stockée aux USA? De commencer à apprendre à utiliser le chiffrement de vos communications? Hgwca : Quelle solution avons-nous donc? Tout crypter? Quitter ces géants du Net? Faire son propre serveur de messagerie électronique? Nous sommes à un moment charnière de notre histoire, et nous devons questionner notre rapport, en tant que société tout entière, à la technologie. D'un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l'ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l'échelle d'une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions). De l'autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d'en faire ce qu'ils souhaitent. Je pense à ces pseudo "téléphones intelligents" qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de faire moins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l'utilisateur de choisir d'où seront installés les programmes, d'installer les programmes de son choix, ou même d'avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d'émettre ou recevoir des données... Si l'on devait appeler cela de "l'intelligence", cela serait peut-être au sens anglais du mot, pour parler de renseignement, d'espionnage... car de tels appareils semblent être conçus pour espionner leurs utilisateurs. De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d'entretenir un flou entre vie privée et vie publique... Toutes ces technologies ont en commun de maintenir l'utilisateur dans l'ignorance... Dans l'ignorance du fonctionnement même de la technologie (parfois en habillant cela de "cool", comme Apple qui vous vend l'ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles...). 6 sur 10 12/06/ :57

7 En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu'implique l'architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoir lire. Je suis convaincu que la connaissance de la technologie (ou à l'inverse son ignorance) est la clé qui nous permet de basculer d'un environnement où l'on est sous contrôle à un environnement ou l'on est plus libre car l'on retrouve le contrôle de la technologie. C'est l'humain qui doit contrôler la machine, et jamais l'inverse. Cette promesse, c'est celle du logiciel libre, c'est celle des services décentralisés, c'est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l'utilisateur... Eh oui, la liberté a un prix! Je pense qu'il est urgent de repenser la façon dont nous apprenons la technologie. Allez voir le site "Codecademy" (http://codecademy.com) qui permet d'apprendre de façon ludique à programmer... Ou encore allez voir sur les forums des communautés de logiciels libres (comme ubuntu-fr (http://ubuntu-fr.org/) ) où vous trouverez des centaines de passionnés prêts à partager leurs connaissances pour vous aider à sortir des prisons dorées de Microsoft, d'apple, de Google et de Facebook! En gros : indignez-vous contre ces technologies de contrôle et rejoignez les hackers (au sens étymologique d'enthousiastes de la technologie qui aiment la maîtriser et construire, pas au sens déformé de criminels qui cassent) pour participer à la technologie qui libère! Lire aussi : Comment passer entre les mailles de la surveillance d'internet? (http://bigbrowser.blog.lemonde.fr/2013/06/11/prism-comment-passer-entreles-mailles-de-la-surveillance-dinternet/) Devant le Parlement européen, à Strasbourg. AFP/GERARD CERLES 7 sur 10 12/06/ :57

8 Moonwalker : Il y a actuellement des discussions au niveau européen sur une réforme de la législation sur la protection des données personnelles. Pensez-vous que ces révélations sur Prism vont avoir un impact sur la future législation européenne? Très bonne question! La réponse à Prism est en partie, comme nous venons de l'évoquer, technique... mais elle est également évidemment politique. La réforme en cours de la législation européenne sur la protection des données personnelles est un enjeu crucial. C'est un dossier ultra-complexe (4 000 amendements en commission "libertés publiques", record absolu au Parlement européen) et le fruit d'une campagne de lobbying sans précédent (décrite par Yves Eudes dans un article du Monde, "Très chères données personnelles" (/a-laune/article/2013/06/02/tres-cheres-donnees-personnelles_ _3208.html) ), mené par ces mêmes géants de la Silicon Valley (Facebook, Yahoo!, Google, etc.) qui ont ouvertement participé à la surveillance par la NSA des citoyens du monde entier! Ils seraient sur le point d'obtenir gain de cause et de ratiboiser la moindre protection de nos données personnelles, le moindre outil que la Commission européenne prévoyait de mettre entre nos mains pour reprendre le contrôle de nos données. Devant l'ampleur de la tâche, le dossier est en train de s'enliser au Parlement européen. On aura donc plus de temps que prévu durant lesquels les citoyens devront s'impliquer pour entrer en contact avec les élus et leur expliquer combien cette question est cruciale et combien ils doivent voter en faveur de mesures nous protégeant, plutôt qu'en obéissant aux intérêts de ces entreprises. La France aura aussi à se positionner, au niveau du Conseil de l'ue, et on attend le gouvernement au tournant. Si le texte final n'était pas dans sa version "Facebook & Co" où nous aurions perdu tout moyen de nous défendre (et une législation bien pire que ce qu'il y a actuellement), nous pourrions faire pression sur ces entreprises : par exemple en résiliant le "safe harbour" qui les exonère (en gros) de respecter trop strictement le droit européen. Par exemple en encadrant l'export de données dans les pays tiers. Enfin, en créant les conditions de l'émergence en Europe d'un marche des services Internet non pas basés sur l'utilisation abusive, sans restrictions, de nos données personnelles, mais sur de nouvelles architectures décentralisées qui redonneraient la confiance aux citoyens en leur redonnant le contrôle sur leurs données. De plus, il convient de noter que cet espionnage par la NSA et le FBI concerne évidemment au premier plan les libertés publiques et les citoyens, mais qu'il concerne également les entreprises, par une dimension dite "d'intelligence économique"... Combien d'entreprises stockent leurs données sensibles, non chiffrées, sur les serveurs de Google? Quelles conséquences en matière de marchés perdus, de conséquence faussée, etc.? 8 sur 10 12/06/ :57

9 Jibé : Le "cloud" qui, aux yeux de nombreuses entreprises et de particuliers, représente une solution de flexibilité et de simplicité extrême ne représente-t-il pas paradoxalement la plus grande menace sur un Internet par définition décentralisé? Le "cloud" est un concept plus ou moins fumeux (arf arf)... Au point que je parle de temps en temps de "clown computing", tant le terme à la mode et le marketing prennent parfois le pas sur la raison. En réalité, le cloud rejoint deux concepts pas franchement nouveaux. D'abord, le concept technique dit de la "virtualisation", par lequel on décorrèle le matériel informatique des logiciels qui s'y exécutent (pour pouvoir changer un disque dur ou un ordinateur grillé sans tout arrêter par exemple). Ensuite, le concept juridique, économique (et politique) de l'externalisation : confier à d'autres le soin de gérer une partie de ses ressources informatiques, de ses communications, de son stockage, etc. C'est là qu'il y a potentiellement un risque, qu'il convient d'analyser sereinement, loin du marketing. Peut-on faire confiance à des entreprises tierces (surtout américaines, au vu de Prism) pour stocker ses données personnelles? Ses informations sensibles? Son fichier client? J'ai tendance à penser qu'on n'est jamais mieux servi que par soi-même et qu'il faut à tout moment pouvoir maîtriser son infrastructure et ses ressources... Lire aussi : Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du 'cloud' (/technologies/article/2013/06/07/le-scandale-fbi-nsa-pourrait-rebattreles-cartes-dans-le-marche-du-cloud_ _ html) Cédric : Le livre 1984 serait-il une espèce de prémonition de ce qui se passe maintenant? On pourrait regarder Google, Facebook, la NSA et l'etat policier... pardon, l'etat "national security" américain et se dire que Big Brother, à côté, c'est de la gnognote. De l'autre, 1984 est l'histoire d'un individu qui se révolte contre cette surveillance et ce contrôle absolu, totalitaire, des populations. Et, pour cela, nous renvoie à nos responsabilités individuelles. Nous avons tous, entre les mains, les moyens de participer à changer les choses, à peser sur le débat et les politiques publiques. Pour certains d'entre nous, nous avons même accès à des informations, tenues secrètes, qui prouvent que les gouvernements et les entreprises agissent parfois de façon contraires aux principes démocratiques et à l'intérêt général. Comme Winston dans 1984, nous avons le devoir d'user de notre sens de la justice pour aider à faire éclater la vérité. C'est pour cela que Julian Assange, Bradley Manning et Edward Snowden doivent être reconnus et protégés et servir d'inspiration aux citoyens aux quatre coins du monde. 9 sur 10 12/06/ :57

10 10 sur 10 12/06/ :57 Lire : Le défi d'edward Snowden à Barack Obama (http://clesnes.blog.lemonde.fr/2013/06/10/le-defi-dedward-snowden-a-barack-obama/)

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

Comment la loi peut me redonner le contrôle?

Comment la loi peut me redonner le contrôle? REPRENEZ LE CONTRÔLE DE VOS DONNÉES [FR] [EN] Agissez Notre vie privée est en danger : agissons maintenant! Agissons maintenant Le futur règlement européen protégeant notre vie privée est menacé par le

Plus en détail

Comment avoir une banque sans banque. Tome 2

Comment avoir une banque sans banque. Tome 2 Comment avoir une banque sans banque Tome 2 Bonjour, Philippe Hodiquet à votre service. Je vous avais promis de mettre dans votre bibliothèque d'ebooks, un système économique fou furieux: une banque sans

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Une question fondamentale est "que faire avec les données massives". Il ne s'agit pas simplement de se dire "nous avons beaucoup de données, faisons

Une question fondamentale est que faire avec les données massives. Il ne s'agit pas simplement de se dire nous avons beaucoup de données, faisons 1 Le terme "big data" est très à la mode et naturellement un terme si générique est galvaudé. Beaucoup de promesses sont faites, et l'enthousiasme pour la nouveauté technologique et pour les nouvelles

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI!"#-t-! $!#%&'!( PARTIE I? Expliquez ses idées en vos propres mots et commentez-les (environ

Plus en détail

Le Plan d Action sur 90 Jours 90 jours pour tout changer

Le Plan d Action sur 90 Jours 90 jours pour tout changer Le Plan d Action sur 90 Jours 90 jours pour tout changer Inspiré de «The 90 Day Game Plan» d Eric Worre www.leblogdumlmpro.com - Tous droits réservés - Le Plan d Action sur 90 Jours 90 jours pour tout

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Avis de consultation

Avis de consultation Avis de consultation Introduction Conformément aux traités de l UE, les décisions relatives à la politique commerciale sont prises au niveau de l UE. Les représentants des gouvernements des États membres

Plus en détail

L'appel public à l'épargne, pour quel besoin de financement? (2/3)

L'appel public à l'épargne, pour quel besoin de financement? (2/3) L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Internet et vie privée

Internet et vie privée Internet et vie privée Oriane (@quota_atypique) Médiathèque d'albertville 22 novembre 2014 Plan... de la conférence 1. Introduction 2. Qui surveille qui? Pourquoi? 3. Solutions 4. Qui pour nous protéger?

Plus en détail

Les stratégies de restrictions Logicielles

Les stratégies de restrictions Logicielles Les stratégies de restrictions Logicielles Guillaume DESFARGES Laboratoire Supinfo des Technologies Microsoft The Moderator Présentation Dans un environnement d'entreprise, les utilisateurs sont rarement

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Introduction à Linux

Introduction à Linux Introduction à Linux Mon aventure et mes expériences en Linux Par Claude Renaud, CPA CA À titre de membres du CIMBCC, vous êtes,par défaut, considérés comme des personnes curieuses d'apprendre, lire et

Plus en détail

Modulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1

Modulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1 Généralités, l'écoute active : présentation et techniques... 3 Introduction... 3 Plan... 3 La présentation de l'écoute active... 4 Définition... 4 Fondement... 4 Application... 4 de l'écoute active...

Plus en détail

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Pierre Jouniaux http://www.safety line.fr CV : Pierre Jouniaux, ingénieur aéronautique, pilote

Plus en détail

L humain et ses données, le «quantified self»

L humain et ses données, le «quantified self» Chapitre 1 L humain et ses données, le «quantified self» L explosion de la quantité des données disponibles et le perfectionnement de nos capacités d analyse bouleversent les rapports que l Homme entretient

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Ne tombez pas dans les pièges tendus par

Ne tombez pas dans les pièges tendus par Ne tombez pas dans les pièges tendus par Ce que vous devez savoir avant de dépenser votre 1 er sur Adwords Guide gratuit offert par le site www.ledroitdereussir.com Introduction Dans un instant vous allez

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020.

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Ce document est une réponse à la consultation publique dans le cadre du plan France numérique 2020. Nous avons participé

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Analyse du comportement des joueurs : les décisions relevaient-elle du hasard ou d une vraie réflexion?

Analyse du comportement des joueurs : les décisions relevaient-elle du hasard ou d une vraie réflexion? Expérimentation Business Game Enseignant : Philippe PALACIN Descriptif : Classes concernées Descriptif général du cadre et des objectifs expérimentaux Contexte Période et temps consacrés à l expérimentation

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

La recherche sur Internet Table des matières

La recherche sur Internet Table des matières La recherche sur Internet Table des matières 1- Internet est comme une bibliothèque publique... 2 Comment on utilise une bibliothèque ordinaire...2 L'Internet n'est pas une bibliothèque ordinaire...2 Synthèse...2

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Un autre signe est de blâmer «une colère ouverte qui débute par le mot TU».

Un autre signe est de blâmer «une colère ouverte qui débute par le mot TU». Le besoin de contrôler Le comportement compulsif de tout vouloir contrôler n est pas mauvais ou honteux, c est souvent un besoin d avoir plus de pouvoir. Il s agit aussi d un signe de détresse; les choses

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

En voiture (*) de Sylvain BRISON

En voiture (*) de Sylvain BRISON En voiture (*) de Sylvain BRISON Pour demander l'autorisation à l'auteur : sylvain@kava.fr Durée approximative : 8 minutes Personnages - A, homme ou femme - B, homme ou femme Synopsis Un voyage pour Issoudun

Plus en détail

L IT au cœur de la Responsabilité Sociale d Entreprise

L IT au cœur de la Responsabilité Sociale d Entreprise L IT au cœur de la Responsabilité Sociale d Entreprise Retour d expérience du Groupe RHODIA Xavier RAMBAUD Directeur des Systèmes d information Rôle, positionnement et gouvernance des infrastructures IT

Plus en détail

Création d'un questionnaire (sondage)

Création d'un questionnaire (sondage) Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Comment faire plus d'argent cet été!

Comment faire plus d'argent cet été! Comment faire plus d'argent cet été! Je vais prendre ça vraiment cool cet été. Le 23 juin, je me retire à la campagne. Je vais prendre de longues vacances. Des vacances au cours desquelles je ferai du

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015

http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015 DONNÉES PERSONNELLES : LA RUSSIE DURCIT SA RÉGLEMENTATION, LES DSI SUR LE PONT, http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015 LES ENTREPRISES FRANÇAISES

Plus en détail

5 semaines pour apprendre à bien jouer un morceau de piano

5 semaines pour apprendre à bien jouer un morceau de piano 5 semaines pour apprendre à bien jouer un morceau de piano Ce guide peut être librement imprimé et redistribué gratuitement. Vous pouvez pouvez l'offrir ou le faire suivre à vos amis musiciens. En revanche,

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People, Nseries et N77 sont des marques commerciales ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Qu est ce qu une bibliothèque?

Qu est ce qu une bibliothèque? Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Aider à vos enfants à adopter des habitudes de navigation sécuritaire Fiche-conseil

Aider à vos enfants à adopter des habitudes de navigation sécuritaire Fiche-conseil Aider à vos enfants à adopter des habitudes de navigation sécuritaire Fiche-conseil CONSEILS POUR LES PARENTS Servez-leur de guide Utilisez des signets Utilisez des moteurs de recherche pour enfants Utilisez

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Rechercher. dimanche 15 novembre 2009

Rechercher. dimanche 15 novembre 2009 Rechercher Bernard Vuilleumier ebetez dimanche 15 novembre 2009 ebetez [00:55]: Bonjour Bernard, Comment créer pour les membres d'un cours (enseignant et élèves) dans Moodle, une zone dans laquelle ceux-ci

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Initiation à la comptabilité Hellodoc 4.56. Niveau : normal à confirmé

Initiation à la comptabilité Hellodoc 4.56. Niveau : normal à confirmé Initiation à la comptabilité Hellodoc 4.56 Niveau : normal à confirmé Ca y est, vous avez décidé de franchir le grand pas et d'utiliser cette année la comptabilité de Hellodoc. Dans HD5, il s'agit toujours

Plus en détail

www.systhag-online.cm PREINSCRIPTION EN LIGNE

www.systhag-online.cm PREINSCRIPTION EN LIGNE UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA www.systhag-online.cm PREINSCRIPTION EN LIGNE Guide de l'utilisateur Part. 1 (Mise à jour: 26 septembre 2012) 1 TABLE DES MATIERES I- AVANT DE COMMENCER 3

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

Prix d'un site Internet ou e-commerce professionnel

Prix d'un site Internet ou e-commerce professionnel Prix d'un site Internet ou e-commerce professionnel Lors de vos recherches concernant le prix d'un site Internet, vous avez dû voir un peu tout et n'importe quoi. Des sites Internet (soi-disant) gratuits.

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

L'ÉCOLE OUVERTE DE L'INTERNET

L'ÉCOLE OUVERTE DE L'INTERNET 49 Laurent CHEMLA, Yves POTIN L'association École Ouverte de l'internet a été créée pour promouvoir l'internet citoyen et coopératif. Nous voulons, par la formation, qu'un outil appelé à prendre de plus

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

Inviter au plus vite tous les acteurs de la création, de l'édition, de la diffusion et de la lecture à des «États généraux du livre et de la lecture».

Inviter au plus vite tous les acteurs de la création, de l'édition, de la diffusion et de la lecture à des «États généraux du livre et de la lecture». Eléments pour une politique en faveur du livre et de la lecture Par Aurélie Filippetti, députée de Moselle, responsable du pôle Culture, audiovisuel, médias dans l équipe de campagne de François Hollande.

Plus en détail

Notre planète mobile : France

Notre planète mobile : France Notre planète mobile : France Mieux comprendre les utilisateurs de mobiles Mai 2013 1 Synthèse Les smartphones font désormais partie intégrante de notre vie quotidienne. En France, le taux de pénétration

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

Enquête exclusive CampusFrance - TNS Sofres Les étudiants étrangers en France : image et attractivité

Enquête exclusive CampusFrance - TNS Sofres Les étudiants étrangers en France : image et attractivité Enquête exclusive CampusFrance - TNS Sofres Les étudiants étrangers en France : image et attractivité Sommaire. Présentation de l étude. Recommandation de venir en France Les étudiants étrangers en France

Plus en détail

LE TITRE DE VOTRE DOCUMENT ICI

LE TITRE DE VOTRE DOCUMENT ICI Durée prévue : 1 h Centres d accès communautaire Internet des Îles LE TITRE DE VOTRE DOCUMENT ICI Document produit pour : Centres d accès communautaire Internet des Îles Par : Mathieu Vigneau Pour infos

Plus en détail

Les traitements de texte : open office writer

Les traitements de texte : open office writer Les traitements de texte : open office writer Qu'est ce qu'un traitement de texte? Peut être le paragraphe qui passionnera le moins, il apparaît néanmoins nécessaire de savoir ce qu'est (de manière grossière)

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

augmenter votre visibilité sur internet

augmenter votre visibilité sur internet moteurs de recherche: référencement & positionnement augmenter votre visibilité sur internet Un guide écrit par Fabrice Perrin & Nicolas Jan blue-infinity Genève blue-infinity est une société leader dans

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Coupure de MegaUpload et riposte des Anonymous : des enseignements importants

Coupure de MegaUpload et riposte des Anonymous : des enseignements importants Coupure de MegaUpload et riposte des Anonymous : des enseignements importants Je ne reviendrai pas sur le déroulement de l'opération menée jeudi soir par le FBI contre le site MegaUpload, dont les serveurs

Plus en détail

FAITES CONFIANCE AU NUMÉRO 1

FAITES CONFIANCE AU NUMÉRO 1 FAITES CONFIANCE AU NUMÉRO 1 PROFIL DE L'ENTREPRISE CaseWare International Inc. 145 rue King Est, 2e étage Toronto, Ontario, Canada M5C 2Y8 Téléphone: 416-867-9504 Télécopieur: 416-867-1906 Courriel: info@caseware.com

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail