"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-...

Dimension: px
Commencer à balayer dès la page:

Download ""Pourquoi stocker toutes nos vies sur des serveurs aux Etats-..."

Transcription

1 "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis?" Le Monde.fr à 19h24 Mis à jour le à 20h25 Le porte-parole de la Quadrature du Net, Jérémie Zimmermann. Daniel Seiffert / re:publica Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l'invité d'un chat avec les lecteurs du Monde.fr (/technologies/chat/2013/06/12/surveillance-d-internet-peut-on-encoreproteger-notre-vie-privee_ _ html), mercredi 12 juin. Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n'en sache rien? Est-ce que l'objectif du programme est masqué? Un acte du Congrès est public, me semble-t-il. Vaste question, qui a trait en grande partie à l'attitude des Etats-Unis à la suite des attentats du 11 septembre Une politique publique basée sur la peur a donné les pleins pouvoirs à l'antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell?). Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. On a l'impression aujourd'hui qu'ils ont les pleins pouvoirs, sans aucune forme de contrôle démocratique. Depuis 2003, des lanceurs d'alerte chez AT&T (un des plus gros opérateurs 1 sur 10 12/06/ :57

2 télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu'elle voulait, les communications internationales. Depuis 2008, la loi amendant le Foreign Intelligence & Surveillance Act (FISA) donnait les pleins pouvoirs aux services de renseignements pour collecter les données de citoyens non américains lorsque celles-ci sont stockées aux Etats-Unis. Lire : Surveillance électronique : comment Washington espionne les Européens (/international/article/2013/06/11/l-europe-a-la-merci-de-l-espionnageamericain_ _3210.html) On le savait. Le Congrès savait pour Prism, mais n'a rien dit. Désormais on a des preuves irréfutables, c'est ce qui manquait pour que puisse éclater un vrai débat public, condition indispensable à ce que l'on puisse revenir en arrière sur ces délires ultra-sécuritaires et à ce que les citoyens puissent reprendre le contrôle de ces institutions. Mmu_man : Comment se fait-il que le gouvernement américain veuille absolument tenir un programme comme Prism secret? Après tout, c'est bien eux qui disent "Si vous n'avez rien à vous reprocher, vous n'avez rien à cacher", non? La culture du secret de ces institutions est une grande partie du problème. Dans une société démocratique, il est admis que des services puissent être secrets, mais ils doivent rendre des comptes aux citoyens, après que les actions ont été menées. Ici, il s'agit de pans entiers de politiques publiques qui sont tenus secrets, complètement hors d'atteinte des citoyens. C'est un problème grave, surtout lorsque les citoyens du monde entier sont concernés. Par ailleurs, notons cette différence essentielle : les citoyens ont le droit à la protection de leur vie privée, c'est une liberté fondamentale. Les "vies" des Etats doivent, par nature et par défaut, être publiques. Le secret n'est justifié qu'au cas par cas. On a l'impression d'assister aux Etats-Unis à une inflation de cette culture du secret, très dangereuse pour la démocratie (qui a dit "Wikileaks "?). Vince120 : On nous annonce (officiellement) que la France n'est pas concernée, mais comment savoir (en particulier au regard des accords, entre autre militaires, transatlantiques) dans quelle mesure c'est vrai? Quand Amesys fournit des outils à la Libye, comment peut-on imaginer qu'ils n'ont pas déjà servi en France? Bien sûr que la France est concernée! La loi d'amendement au FISA dit explicitement que "tous les citoyens non Américains" peuvent être écoutés "sans conditions" par les services américains, "lorsque les données sont stockées aux USA". Les citoyens français sont très nombreux à utiliser les 2 sur 10 12/06/ :57

3 services des entreprises collaborant activement avec la NSA : Google, Facebook, Yahoo!, Microsoft, Apple, etc. Chacun utilisant ces services est concerné, quel que soit son pays de résidence et c'est bien l'un des nœuds du problème... Après, savoir si la France a un tel mécanisme de surveillance généralisé des communications et des données de ses citoyens... C'est peu probable. Déja parce que les budgets de nos agences sont très différents de ceux de la NSA. Ensuite parce qu'il leur suffit peut-être de nouer des accords de coopération avec la NSA et le FBI... pour pouvoir accéder aux données concernant leurs citoyens? De tels accords ont apparemment été signés entre GCHQ (les services britanniques) et la NSA. Si la France disposait d'un tel système de surveillance généralisée, j'ose espérer que des informations à son sujet finiraient par fuiter... Visiteur : J'ai toutefois l'impression que Prism n'est pas si nouveau. Le programme Echelon fait exactement la même chose avec les conversations téléphoniques depuis de nombreuses années. Ce qui est véritablement nouveau ici est de deux ordres : tout d'abord d'avoir un "smoking gun" comme on dit en anglais, une preuve "fumante", flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type "vous voyez le mal partout", "vous êtes paranoïaques" et autres "théories du complot". Et peut-être que ces éléments probants permettront de susciter un réel débat public. Ensuite, ce que Prism montre, c'est la "collaboration active" de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c'est bien là une partie importante du problème... Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu'il n'est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d'expression et la protection de notre vie privée... surtout si on a le mauvais goût de ne pas être citoyen américain! Le problème sous-jacent est bien la centralisation de nos données. Pourquoi stocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement... Pourquoi? Cette centralisation est par nature contraire à l'esprit même d'internet, dans lequel chacun peut lire et accéder à l'information, mais également publier, participer, pour être un acteur du réseau à part entière. Prism, en montrant à quel point la limite entre surveillance des Etats et 3 sur 10 12/06/ :57

4 surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l'architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique. Damien : Peut-on encore parler de vie privée sur Internet? Je pars du principe que puisque que nous tweetons, bloguons ou commentons des choses sur Internet, notre vie privée n'existe plus, elle est devenue une vie publique. Il y a une différence fondamentale entre vie publique et vie privée. La vie privée c'est l'intimité, c'est ce que l'on ne partage qu'avec les personnes de son choix. La vie publique c'est quelque chose qui jusqu'à il n'y a pas si longtemps de cela était principalement l'apanage de quelques personnes : politiques, journalistes, stars, etc. Avec Internet, nous avons tous la possibilité de participer, de publier, d'écrire et donc d'avoir une vie publique. Nous commençons tout juste à apprendre l'impact que cela peut avoir sur notre société tout entière... Pour autant, cela ne veut pas dire qu'il faut renoncer à la protection de notre vie privée, qui est une liberté fondamentale. Visiteur : Pourquoi vouloir protéger sa vie privée lorsque l'on n'a rien à cacher? Cet argument revient très souvent lorsque l'on évoque la question de la protection de la vie privée. Déjà, si vous n'avez véritablement "rien à cacher", vous opposeriez-vous à ce que l'on mette une caméra dans votre salle de bain? Dans votre chambre à coucher? Que l'on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique? Vous comprenez ici qu'il existe une sphère d'intimité dont chacun doit pouvoir rester maître, et choisir ce qu'il révèle ou non au monde. Ensuite, avec les données personnelles, nous faisons un pari sur l'avenir, un peu comme une hypothèque. Nous ne pouvons pas savoir ce qui sera faisable et ce qui sera fait avec nos données personnelles, nos profils, dans un an, cinq ans ou dix ans. Une chose est sûre : avec le temps, ces profils deviennent de plus en plus précis. Des chercheurs ont récemment démontré que juste par vos "J'aime" cliqués sur Facebook, et aucune autre information que celle-là, il était à 90 % possible de prédire votre orientation sexuelle, si vous êtes fumeur, marié ou divorcé, etc. Donc on diffuse beaucoup plus d'informations sur nous-mêmes qu'on ne le croit, parfois des informations ayant trait à notre intimité. Nous devons pouvoir rester maîtres de ce que nous laissons comme traces ou non. Ensuite, et toujours parce que l'on ne sait pas de quoi demain sera fait, parce que l'on ne peut pas prédire si dans le futur on souhaitera se lancer en politique, ou décrocher un job dans telle entreprise ou telle institution. Ce jour-là, il sera 4 sur 10 12/06/ :57

5 trop tard pour effacer des informations gênantes qui auront été publiées des années auparavant. Ensuite, parce que la surveillance généralisée est une des composantes des régimes autoritaires, et parce que l'on a vu dans l'histoire des régimes basculer très rapidement... Si cela arrivait, il serait temps de se demander si l'on souhaite passer du côté de la résistance et là encore il sera peut-être trop tard si les autorités disposent de toutes les informations sur vous. Enfin, et parce que je me trouve dans cette noble maison qu'est Le Monde, parce que la protection des sources des journalistes est une composante essentielle d'une information libre, elle-même pilier de nos démocraties. Il faut donc que les journalistes et leurs sources puissent avoir un espace ou échanger de façon protégée... Peut-être souhaiterez-vous un jour devenir journaliste, ou le deviendrez-vous par la force des choses? Florian : Sachant que nos données (Facebook, Google, Amazon, etc.) sont déjà stockées sur des serveurs (et donc exploitables), dans quelle mesure peut-on réellement se protéger puisqu'un retour arrière est impossible (me semble-t-il)? Un jeune étudiant autrichien, Max Schrems, s'est livré à une expérience intéressante : il a voulu accéder aux données que Facebook stockait sur lui, comme le droit européen l'y autorise. Il lui a fallu deux ans et, je crois, plus de vingt procédures dans de nombreuses juridictions pour finalement y parvenir et recevoir de Facebook 900 mégaoctets (Mo) de données parmi lesquelles... toutes les informations qu'il avait "effacé" de Facebook! Photos, messages, etc., tout y était en réalité encore! Max Schrems, le 8 novembre, au café Ritter à Vienne. AFP/DIETER NAGL Lire : Max Schrems : 'L'important, c'est que Facebook respecte la loi' 5 sur 10 12/06/ :57

6 (/technologies/article/2011/11/23/max-schrems-l-important-c-est-que-facebook-respectela-loi_ _ html) Donc retourner en arrière semble difficile en effet... Mais on peut se focaliser sur ici et maintenant, afin de mieux envisager l'avenir. N'est-il pas temps de fermer votre compte Facebook? D'utiliser une messagerie qui n'est pas stockée aux USA? De commencer à apprendre à utiliser le chiffrement de vos communications? Hgwca : Quelle solution avons-nous donc? Tout crypter? Quitter ces géants du Net? Faire son propre serveur de messagerie électronique? Nous sommes à un moment charnière de notre histoire, et nous devons questionner notre rapport, en tant que société tout entière, à la technologie. D'un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l'ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l'échelle d'une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions). De l'autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d'en faire ce qu'ils souhaitent. Je pense à ces pseudo "téléphones intelligents" qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de faire moins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l'utilisateur de choisir d'où seront installés les programmes, d'installer les programmes de son choix, ou même d'avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d'émettre ou recevoir des données... Si l'on devait appeler cela de "l'intelligence", cela serait peut-être au sens anglais du mot, pour parler de renseignement, d'espionnage... car de tels appareils semblent être conçus pour espionner leurs utilisateurs. De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d'entretenir un flou entre vie privée et vie publique... Toutes ces technologies ont en commun de maintenir l'utilisateur dans l'ignorance... Dans l'ignorance du fonctionnement même de la technologie (parfois en habillant cela de "cool", comme Apple qui vous vend l'ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles...). 6 sur 10 12/06/ :57

7 En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu'implique l'architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoir lire. Je suis convaincu que la connaissance de la technologie (ou à l'inverse son ignorance) est la clé qui nous permet de basculer d'un environnement où l'on est sous contrôle à un environnement ou l'on est plus libre car l'on retrouve le contrôle de la technologie. C'est l'humain qui doit contrôler la machine, et jamais l'inverse. Cette promesse, c'est celle du logiciel libre, c'est celle des services décentralisés, c'est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l'utilisateur... Eh oui, la liberté a un prix! Je pense qu'il est urgent de repenser la façon dont nous apprenons la technologie. Allez voir le site "Codecademy" (http://codecademy.com) qui permet d'apprendre de façon ludique à programmer... Ou encore allez voir sur les forums des communautés de logiciels libres (comme ubuntu-fr (http://ubuntu-fr.org/) ) où vous trouverez des centaines de passionnés prêts à partager leurs connaissances pour vous aider à sortir des prisons dorées de Microsoft, d'apple, de Google et de Facebook! En gros : indignez-vous contre ces technologies de contrôle et rejoignez les hackers (au sens étymologique d'enthousiastes de la technologie qui aiment la maîtriser et construire, pas au sens déformé de criminels qui cassent) pour participer à la technologie qui libère! Lire aussi : Comment passer entre les mailles de la surveillance d'internet? (http://bigbrowser.blog.lemonde.fr/2013/06/11/prism-comment-passer-entreles-mailles-de-la-surveillance-dinternet/) Devant le Parlement européen, à Strasbourg. AFP/GERARD CERLES 7 sur 10 12/06/ :57

8 Moonwalker : Il y a actuellement des discussions au niveau européen sur une réforme de la législation sur la protection des données personnelles. Pensez-vous que ces révélations sur Prism vont avoir un impact sur la future législation européenne? Très bonne question! La réponse à Prism est en partie, comme nous venons de l'évoquer, technique... mais elle est également évidemment politique. La réforme en cours de la législation européenne sur la protection des données personnelles est un enjeu crucial. C'est un dossier ultra-complexe (4 000 amendements en commission "libertés publiques", record absolu au Parlement européen) et le fruit d'une campagne de lobbying sans précédent (décrite par Yves Eudes dans un article du Monde, "Très chères données personnelles" (/a-laune/article/2013/06/02/tres-cheres-donnees-personnelles_ _3208.html) ), mené par ces mêmes géants de la Silicon Valley (Facebook, Yahoo!, Google, etc.) qui ont ouvertement participé à la surveillance par la NSA des citoyens du monde entier! Ils seraient sur le point d'obtenir gain de cause et de ratiboiser la moindre protection de nos données personnelles, le moindre outil que la Commission européenne prévoyait de mettre entre nos mains pour reprendre le contrôle de nos données. Devant l'ampleur de la tâche, le dossier est en train de s'enliser au Parlement européen. On aura donc plus de temps que prévu durant lesquels les citoyens devront s'impliquer pour entrer en contact avec les élus et leur expliquer combien cette question est cruciale et combien ils doivent voter en faveur de mesures nous protégeant, plutôt qu'en obéissant aux intérêts de ces entreprises. La France aura aussi à se positionner, au niveau du Conseil de l'ue, et on attend le gouvernement au tournant. Si le texte final n'était pas dans sa version "Facebook & Co" où nous aurions perdu tout moyen de nous défendre (et une législation bien pire que ce qu'il y a actuellement), nous pourrions faire pression sur ces entreprises : par exemple en résiliant le "safe harbour" qui les exonère (en gros) de respecter trop strictement le droit européen. Par exemple en encadrant l'export de données dans les pays tiers. Enfin, en créant les conditions de l'émergence en Europe d'un marche des services Internet non pas basés sur l'utilisation abusive, sans restrictions, de nos données personnelles, mais sur de nouvelles architectures décentralisées qui redonneraient la confiance aux citoyens en leur redonnant le contrôle sur leurs données. De plus, il convient de noter que cet espionnage par la NSA et le FBI concerne évidemment au premier plan les libertés publiques et les citoyens, mais qu'il concerne également les entreprises, par une dimension dite "d'intelligence économique"... Combien d'entreprises stockent leurs données sensibles, non chiffrées, sur les serveurs de Google? Quelles conséquences en matière de marchés perdus, de conséquence faussée, etc.? 8 sur 10 12/06/ :57

9 Jibé : Le "cloud" qui, aux yeux de nombreuses entreprises et de particuliers, représente une solution de flexibilité et de simplicité extrême ne représente-t-il pas paradoxalement la plus grande menace sur un Internet par définition décentralisé? Le "cloud" est un concept plus ou moins fumeux (arf arf)... Au point que je parle de temps en temps de "clown computing", tant le terme à la mode et le marketing prennent parfois le pas sur la raison. En réalité, le cloud rejoint deux concepts pas franchement nouveaux. D'abord, le concept technique dit de la "virtualisation", par lequel on décorrèle le matériel informatique des logiciels qui s'y exécutent (pour pouvoir changer un disque dur ou un ordinateur grillé sans tout arrêter par exemple). Ensuite, le concept juridique, économique (et politique) de l'externalisation : confier à d'autres le soin de gérer une partie de ses ressources informatiques, de ses communications, de son stockage, etc. C'est là qu'il y a potentiellement un risque, qu'il convient d'analyser sereinement, loin du marketing. Peut-on faire confiance à des entreprises tierces (surtout américaines, au vu de Prism) pour stocker ses données personnelles? Ses informations sensibles? Son fichier client? J'ai tendance à penser qu'on n'est jamais mieux servi que par soi-même et qu'il faut à tout moment pouvoir maîtriser son infrastructure et ses ressources... Lire aussi : Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du 'cloud' (/technologies/article/2013/06/07/le-scandale-fbi-nsa-pourrait-rebattreles-cartes-dans-le-marche-du-cloud_ _ html) Cédric : Le livre 1984 serait-il une espèce de prémonition de ce qui se passe maintenant? On pourrait regarder Google, Facebook, la NSA et l'etat policier... pardon, l'etat "national security" américain et se dire que Big Brother, à côté, c'est de la gnognote. De l'autre, 1984 est l'histoire d'un individu qui se révolte contre cette surveillance et ce contrôle absolu, totalitaire, des populations. Et, pour cela, nous renvoie à nos responsabilités individuelles. Nous avons tous, entre les mains, les moyens de participer à changer les choses, à peser sur le débat et les politiques publiques. Pour certains d'entre nous, nous avons même accès à des informations, tenues secrètes, qui prouvent que les gouvernements et les entreprises agissent parfois de façon contraires aux principes démocratiques et à l'intérêt général. Comme Winston dans 1984, nous avons le devoir d'user de notre sens de la justice pour aider à faire éclater la vérité. C'est pour cela que Julian Assange, Bradley Manning et Edward Snowden doivent être reconnus et protégés et servir d'inspiration aux citoyens aux quatre coins du monde. 9 sur 10 12/06/ :57

10 10 sur 10 12/06/ :57 Lire : Le défi d'edward Snowden à Barack Obama (http://clesnes.blog.lemonde.fr/2013/06/10/le-defi-dedward-snowden-a-barack-obama/)

Les impératifs de sécurité face à la protection des données personnelles. Chawki GADDES

Les impératifs de sécurité face à la protection des données personnelles. Chawki GADDES Les impératifs de sécurité face à la protection des données personnelles Chawki GADDES INTRODUCTION Les droits humains ne sont généralement pas consacrés de manière absolue Les chartes internationales

Plus en détail

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Comment Exploser Vos Inscriptions de Membres et les Transformer en VIP

Comment Exploser Vos Inscriptions de Membres et les Transformer en VIP Comment Exploser Vos Inscriptions de Membres et les Transformer en VIP Une Méthode Clé En Main Pour Vous Stéphane RAMBAUD Membre VIP chez DHS stephane.rambaud@live.fr ou skype : xrstuv Vous n'êtes plus

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Faire des élèves des blogueurs avertis

Faire des élèves des blogueurs avertis Faire des élèves des blogueurs avertis J-L Kpodar Professeur de français (collège Émile Zola, Toulouse) jean-luc.kpodar@ac-toulouse.fr Je voudrais montrer dans cet article l'intérêt d'utiliser des sites

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

Me Rosario GRASSO UIA 19 septembre 2014

Me Rosario GRASSO UIA 19 septembre 2014 Enjeux européens et mondiaux de la protection des données personnelles La protection des données bancaires Me Rosario GRASSO 31-33, rue Ste Zithe L-2763 Luxembourg T.: +352 22 73 30-1 F.: +352 22 73 32

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

07.039 Passeports biométriques et documents de voyage. Arrêté fédéral ARGUMENTAIRES CONTRE

07.039 Passeports biométriques et documents de voyage. Arrêté fédéral ARGUMENTAIRES CONTRE 07.039 Passeports biométriques et documents de voyage. Arrêté fédéral ARGUMENTAIRES CONTRE Comité supra-partis contre les passeports et les cartes d'identité biométriques La génération actuelle de passeports

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Besoin de créer un produit à 697 - Cliquez ici pour le faire en 48 heures... 1

Besoin de créer un produit à 697 - Cliquez ici pour le faire en 48 heures... 1 Besoin de créer un produit à 697 - Cliquez ici pour le faire en 48 heures... 1 Introduction Bienvenue et merci d'avoir pris le temps de télécharger ce rapport gratuit. Voici l'affaire. Après la lecture

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI!"#-t-! $!#%&'!( PARTIE I? Expliquez ses idées en vos propres mots et commentez-les (environ

Plus en détail

Une question fondamentale est "que faire avec les données massives". Il ne s'agit pas simplement de se dire "nous avons beaucoup de données, faisons

Une question fondamentale est que faire avec les données massives. Il ne s'agit pas simplement de se dire nous avons beaucoup de données, faisons 1 Le terme "big data" est très à la mode et naturellement un terme si générique est galvaudé. Beaucoup de promesses sont faites, et l'enthousiasme pour la nouveauté technologique et pour les nouvelles

Plus en détail

Mais quelles sont les véritables conséquences de cette décision : politiques, économiques ou encore réglementaires?

Mais quelles sont les véritables conséquences de cette décision : politiques, économiques ou encore réglementaires? La Cour de justice de l Union européenne invalide la décision de «Safe Harbor» relative à la protection des données transférées depuis l Union européenne vers les Etats-Unis Le 6 octobre 2015, la Cour

Plus en détail

Comment avoir une banque sans banque. Tome 2

Comment avoir une banque sans banque. Tome 2 Comment avoir une banque sans banque Tome 2 Bonjour, Philippe Hodiquet à votre service. Je vous avais promis de mettre dans votre bibliothèque d'ebooks, un système économique fou furieux: une banque sans

Plus en détail

Un cri de ralliement : Neal Keny-Guyer, le PDG de Mercy Corps, s'adresse au personnel du siège de Mercy Corps Le 8 juillet 2015

Un cri de ralliement : Neal Keny-Guyer, le PDG de Mercy Corps, s'adresse au personnel du siège de Mercy Corps Le 8 juillet 2015 Un cri de ralliement : Neal Keny-Guyer, le PDG de Mercy Corps, s'adresse au personnel du siège de Mercy Corps Le 8 juillet 2015 http://www.mercycorps.org/about-us/strategic-roadmap Neal Keny-Guyer : Aujourd'hui

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Comparaison entre la traduction machine et la traduction humaine

Comparaison entre la traduction machine et la traduction humaine Comparaison entre la traduction machine et la traduction humaine «Celui qui possède l'information, possède le monde». Dans toute l'histoire de l'humanité, cette maxime n'a probablement jamais été aussi

Plus en détail

Présentation au CONGRES MONDIAL de PSYCHIATRIE de l atelier théâtre de l ARAPS : «LES PLANCHES à PINS» (La Villette, PARIS, mai 2000)

Présentation au CONGRES MONDIAL de PSYCHIATRIE de l atelier théâtre de l ARAPS : «LES PLANCHES à PINS» (La Villette, PARIS, mai 2000) Présentation au CONGRES MONDIAL de PSYCHIATRIE de l atelier théâtre de l ARAPS : «LES PLANCHES à PINS» (La Villette, PARIS, mai 2000) Depuis Septembre 1997, un groupe composé de patients et de soignants

Plus en détail

Projet Equadex techno 2008

Projet Equadex techno 2008 Création d une étape d imprimante Projet Equadex Techno 2008 Jeremy TYRIAUX Sommaire Introduction... 3 Problématique... 4 Trouvée... 4 Contrôle d accès à l imprimante... 8 Archivage des documents imprimés...

Plus en détail

Veuillez lire attentivement ce mode d emploi avant de commencer l étude de votre cours audio.

Veuillez lire attentivement ce mode d emploi avant de commencer l étude de votre cours audio. Veuillez lire attentivement ce mode d emploi avant de commencer l étude de votre cours audio. Mode d emploi du cours audio REUSSIR Tout d abord, félicitations pour l achat de ce cours et pour la décision

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

Informatique pour Tous

Informatique pour Tous Informatique pour Tous Introduction et plan d'un cours en 15 chapitres François Guiberteau Introduction Analogie L'apprentissage de notions nouvelles, souvent abstraites, est complexe. L'informatique fait

Plus en détail

L'appel public à l'épargne, pour quel besoin de financement? (2/3)

L'appel public à l'épargne, pour quel besoin de financement? (2/3) L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable

Plus en détail

Jeux des Communautés Réalisé à l'occasion du rassemblement du Réseau Jeunes de la FCSF (octobre 2014)

Jeux des Communautés Réalisé à l'occasion du rassemblement du Réseau Jeunes de la FCSF (octobre 2014) Photos : Julien Bastide (FCSF) Jeux des Communautés Réalisé à l'occasion du rassemblement du Réseau Jeunes de la FCSF (octobre 2014) Objectifs : 1. Débattre de grands enjeux de société concernant la question

Plus en détail

Programme de défragmentation de Windows : Peut mieux faire

Programme de défragmentation de Windows : Peut mieux faire Bulletin technique consultatif Programme de défragmentation de Windows : Peut mieux faire Gary Quan, SVP Product Strategy Think Faster. Rendez-nous visite sur le site Condusiv.com Ce bulletin technique

Plus en détail

Les 10 règles indispensables pour réussir vos achats immobiliers. http://www.investir et immobilier.com

Les 10 règles indispensables pour réussir vos achats immobiliers. http://www.investir et immobilier.com Les 10 règles indispensables pour réussir vos achats immobiliers http://www.investir et immobilier.com Sommaire Sommaire... 2 1. Bien définir son objectif et sa stratégie... 3 2. Acheter dans un secteur

Plus en détail

Comment la loi peut me redonner le contrôle?

Comment la loi peut me redonner le contrôle? REPRENEZ LE CONTRÔLE DE VOS DONNÉES [FR] [EN] Agissez Notre vie privée est en danger : agissons maintenant! Agissons maintenant Le futur règlement européen protégeant notre vie privée est menacé par le

Plus en détail

Un opérateur mobile réduit le délai de commercialisation d'une solution de réseau social innovante

Un opérateur mobile réduit le délai de commercialisation d'une solution de réseau social innovante Plateforme Windows Azure Étude de cas d'une solution client Un opérateur mobile réduit le délai de commercialisation d'une solution de réseau social innovante Présentation Pays ou région : États-Unis Secteur

Plus en détail

Nano est un éditeur de texte, pas un traitement de texte!

Nano est un éditeur de texte, pas un traitement de texte! Nano est un éditeur de texte, pas un traitement de texte! En sciences, le terme «nano» représente une toute petite unité. Par exemple, un atome a une taille d'environ 0,1 nanomètre. Si l'éditeur de texte

Plus en détail

Les secrets pour décrocher. le Dscg. du 1er coup. (même si on est fénéant...)

Les secrets pour décrocher. le Dscg. du 1er coup. (même si on est fénéant...) Les secrets pour décrocher le Dscg du 1er coup (même si on est fénéant...) 1- La motivation : Croire que la réussite est possible Aménagez votre temps La plupart des gens croient qu'il est très difficile

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Expérience utilisateur Cinq principes clés

Expérience utilisateur Cinq principes clés Expérience utilisateur Cinq principes clés Le succès de votre site dépend du degré de satisfaction des internautes qui le consultent. À mesure que l'usage d'internet se développe dans le monde, les sites

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

Les futurs pouvoirs des CNIL

Les futurs pouvoirs des CNIL Cet article est paru initialement dans la Revue Lamy Droit de l'immatériel, RLDI 2013/96, n 3210 Pour citer cet article : Fabrice Mattatia, «Les futurs pouvoirs de la CNIL», RLDI 2013/96, n 3210 Les futurs

Plus en détail

Internet et vie privée

Internet et vie privée Internet et vie privée Oriane (@quota_atypique) Médiathèque d'albertville 22 novembre 2014 Plan... de la conférence 1. Introduction 2. Qui surveille qui? Pourquoi? 3. Solutions 4. Qui pour nous protéger?

Plus en détail

Travaux Pratiques Illustrtion Linux li04. Travaux pratiques 04

Travaux Pratiques Illustrtion Linux li04. Travaux pratiques 04 Travaux pratiques 04 1 Avertissement Le CD téléchargé est une copie de la distribution Linux SuSE Liveeval 8.0. Ce CD est à usage de démonstration et n'installe rien sur le disque dur (ce n'est PAS une

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie?

Le système me demande de me connecter à nouveau et m'indique que ma session a expiré. Qu'est-ce que cela signifie? Quels sont les types de navigateurs supportés? Est-ce que je dois permettre les cookies? Qu'est-ce que les cookies de session? Le système me demande de me connecter à nouveau et m'indique que ma session

Plus en détail

Qu est ce qu une bibliothèque?

Qu est ce qu une bibliothèque? Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même

Plus en détail

Note 15:34. 13. (d) Date : Le 30 octobre 2015. Présidents et agents administratifs Associations locales, fédérées et provinciales

Note 15:34. 13. (d) Date : Le 30 octobre 2015. Présidents et agents administratifs Associations locales, fédérées et provinciales 13. (d) Note 15:34 Date : Le 30 octobre 2015 Destinataires : Expéditeur : Objet : Présidents et agents administratifs Associations locales, fédérées et provinciales David Robinson, directeur général Maximillian

Plus en détail

GUIDE D'UTILISATION FLICKR

GUIDE D'UTILISATION FLICKR 1 GUIDE D'UTILISATION FLICKR 2 ACTIONS POSSIBLES SANS ÊTRE INSCRIT SUR FLICKR.COM Si vous n'avez pas de compte Flickr, les actions possibles sont assez limitées. Vous pouvez néanmoins consulter les images

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL La protection des données à caractère personnel et le respect de la vie privée sont des droits fondamentaux majeurs. Le Parlement européen insiste sur la

Plus en détail

3 façons de Gagner de l'argent sur Internet

3 façons de Gagner de l'argent sur Internet 3 façons de Gagner de l'argent sur Internet Ce livre numérique vous est offert par : Sébastien Laude (Pour en savoir plus sur l'auteur cliquez sur : A propos de l'auteur ) 1 Avertissement légal Le simple

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Comment référencer votre site web avec des astuces inédits!

Comment référencer votre site web avec des astuces inédits! Comment référencer votre site web avec des astuces inédits! Author : soufiane Bonjour, Savez-vous comment faire pour positionner votre site web dans la première page de Google? Savez-vous qu'avec un référencement

Plus en détail

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Pierre Jouniaux http://www.safety line.fr CV : Pierre Jouniaux, ingénieur aéronautique, pilote

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020.

Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Réponse de l EBG à la consultation publique concernant le Plan France numérique 2020. Ce document est une réponse à la consultation publique dans le cadre du plan France numérique 2020. Nous avons participé

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Le Plan d Action sur 90 Jours 90 jours pour tout changer

Le Plan d Action sur 90 Jours 90 jours pour tout changer Le Plan d Action sur 90 Jours 90 jours pour tout changer Inspiré de «The 90 Day Game Plan» d Eric Worre www.leblogdumlmpro.com - Tous droits réservés - Le Plan d Action sur 90 Jours 90 jours pour tout

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Beaucoup d internautes réussissent, alors pourquoi pas vous?

Beaucoup d internautes réussissent, alors pourquoi pas vous? Beaucoup d internautes réussissent, alors pourquoi pas vous? Accordez-moi seulement 90 jours et je vous prouverais qu en travaillant avec méthode, on peut facilement arriver à gagner plusieurs centaines

Plus en détail

Utiliser Subversion (SVN) avec Tortoise

Utiliser Subversion (SVN) avec Tortoise Utiliser Subversion (SVN) avec Tortoise (source: Jonathan Petitcolas - http://www.jonathan-petitcolas.com/utilisersubversion-svn-avec-tortoise/) Initialement destiné à mes associés, j'ai décidé de vous

Plus en détail

Pour échanger conseils et astuces afin d'optimiser la gestion des blogs de l'ara.

Pour échanger conseils et astuces afin d'optimiser la gestion des blogs de l'ara. Pour échanger conseils et astuces afin d'optimiser la gestion des blogs de l'ara. Edition n 7 du 1 er février 2014 Bonjour, Février 2014 sera dédié à la migration de notre site web. Actuellement hébergé

Plus en détail

VENDRE SA MAISON EN FRANCE DANS UN MARCHE COMPLIQUE

VENDRE SA MAISON EN FRANCE DANS UN MARCHE COMPLIQUE VENDRE SA MAISON EN FRANCE DANS UN MARCHE COMPLIQUE Vendre sa maison peut être un vrai casse-tête. Et surtout si on se trouve dans une situation où on quitte le pays dans un laps de temps insuffisant pour

Plus en détail

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg «Héros ou traître?» Maître Olivier Matter, Strasbourg Mesdames, Messieurs les jurés, Le Président américain, M. Barack Obama, déclarait, en janvier 2014 à propos de M. Snowden que : «la défense de la nation

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Cela fait vingt ans que je travaille dans le Marketing, le commerce, bref : la vente.

Cela fait vingt ans que je travaille dans le Marketing, le commerce, bref : la vente. BUSINESS ATTRACTIF. Cela fait vingt ans que je travaille dans le Marketing, le commerce, bref : la vente. Depuis tout ce temps j'ai vu l'évolution considérable des concepts, des méthodologies, de la formation.

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Qu est-ce que l infonuagique?

Qu est-ce que l infonuagique? Qu est-ce que l infonuagique? L informatique en nuage est la toute dernière méthode de travail et de stockage de données d affaires. C est la toute dernière tendance sur le marché. Sa popularité est entièrement

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Tutoriel Industry. Table des matières. Rédigé par Jacques Celere.

Tutoriel Industry. Table des matières. Rédigé par Jacques Celere. Tutoriel Industry Rédigé par Jacques Celere. Table des matières 1.Introduction... 2 2.Quelques écrans importants...2 3.Comment bien commencer?... 3 4.Les caractéristiques de chaque activité...5 5.Les caractéristiques

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Questions-réponses: supprimer ou bloquer les pages pédopornographiques sur Internet

Questions-réponses: supprimer ou bloquer les pages pédopornographiques sur Internet Questions-réponses: supprimer ou bloquer les pages pédopornographiques sur Internet L'accord entre le Parlement et les représentants du Conseil sur la proposition de directive contre l'abus et l'exploitation

Plus en détail

- 1 - Si vous avez des questions : Email : internet.assistantdebutant@gmail.com

- 1 - Si vous avez des questions : Email : internet.assistantdebutant@gmail.com - 1 - S ENTRAIDER POUR GAGNER DE L ARGENT GRACE A L INTERNET - 2 - SOMMAIRE Introduction 4 ETAPE1..6 ETAPE2...7 Paypal.7 Payza..11 ETAPE3..12 Buxto...12 Neobux 18 Clixsence 23 Goldenclix..26 Silverclix.28

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Le chirement - Introduction

Le chirement - Introduction Le chirement - Introduction Genma 10 septembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 10 septembre 2013 1 / 17 A propos

Plus en détail

Internet et moi! ou comment Internet joue avec la data

Internet et moi! ou comment Internet joue avec la data cking, a r t e l, s e é n n Mes do Internet et moi! ou comment Internet joue avec la data Une édition Avec le soutien de Mes données, le tracking, Internet et moi Ça pose question! L objectif de ce petit

Plus en détail

Configurer le navigateur

Configurer le navigateur Configurer le navigateur Vous utilisez internet tous les jours pour vérifier votre messagerie ou encore pour y faire vos achats. Êtes-vous sûr d'avoir sécurisé votre navigateur? Voici en détail quelques

Plus en détail

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia

Google. Historique. Cliquez ici pour découvrir l'histoire de Google et de ses créateurs. Source : wikipedia Mai 2012 Historique Google Google est une société fondée en 1998 par Larry Page et Sergey Brin. Elle compte environ 30000 employés. Avec une croissance de son chiffre d affaire de 24 % d une année sur

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

PETIT MEMENTO D INTERNET

PETIT MEMENTO D INTERNET PETIT MEMENTO D INTERNET 2 SOMMAIRE 1 PRÉSENTATION D INTERNET...3 1.1 AUX ORIGINES DU RÉSEAU MONDIAL... 3 1.2 COMMENT ÇA MARCHE?... 4 1.3 COMMENT ÊTRE RELIÉ À INTERNET?... 4 1.3.1 Les "gratuit-gratuits"...erreur!

Plus en détail

Assemblée générale des Echanges Franco-Allemands Samedi 5 avril 2014 La Chapelle Saint-Mesmin (45) Rapport de Gérard Renault, Secrétaire général

Assemblée générale des Echanges Franco-Allemands Samedi 5 avril 2014 La Chapelle Saint-Mesmin (45) Rapport de Gérard Renault, Secrétaire général Assemblée générale des Echanges Franco-Allemands Samedi 5 avril 2014 La Chapelle Saint-Mesmin (45) Rapport de Gérard Renault, Secrétaire général Mesdames, Messieurs, Chers Amis, L'Assemblée Générale nationale

Plus en détail

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server Space-OperaRécitsLogicielsCréationsBlogForum Un serveur FTP chez soi Tutoriel pour Filezilla FTP server DynDNS : Pourquoi et comment? Téléchargement et installation de Filezilla Server Configuration réseau

Plus en détail

Ne tombez pas dans les pièges tendus par

Ne tombez pas dans les pièges tendus par Ne tombez pas dans les pièges tendus par Ce que vous devez savoir avant de dépenser votre 1 er sur Adwords Guide gratuit offert par le site www.ledroitdereussir.com Introduction Dans un instant vous allez

Plus en détail

L IT au cœur de la Responsabilité Sociale d Entreprise

L IT au cœur de la Responsabilité Sociale d Entreprise L IT au cœur de la Responsabilité Sociale d Entreprise Retour d expérience du Groupe RHODIA Xavier RAMBAUD Directeur des Systèmes d information Rôle, positionnement et gouvernance des infrastructures IT

Plus en détail

Qu est-ce que la protection des données? Informations destinées à l enseignant

Qu est-ce que la protection des données? Informations destinées à l enseignant 02 / protection des données Qu est-ce que la protection des données? 1/6 Mandat Qu est-ce que la protection des données? Expliquer la notion. Exposer des problèmes classiques et actuels liés à la protection

Plus en détail

Le Cloud Souverain Mythe ou réalité

Le Cloud Souverain Mythe ou réalité Le Cloud Souverain Mythe ou réalité Forum Atena 25 Avril 2013 Olivier Iteanu, Avocat & Didier Soucheyre, Fondateur et Président de Neo Telecoms Oui, mais est-ce une bonne idée? La CNIL relève ainsi que

Plus en détail

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper A Barracuda Company Eliminer les PST en 10 Etapes White Paper Résumé synthétique Quand il s agit de garantir une approche globale de conservation des données de l entreprise et un plan de préparation aux

Plus en détail

Chercher une information sur Internet. Rechercher une information sur Internet

Chercher une information sur Internet. Rechercher une information sur Internet Rechercher une information sur Internet Ne peut-être vendu Copyright KnowWare EURL Compétence Micro www.competencemicro.com Adresse : 70, rue Georges Villette 77250 Ecuelles Responsable de la publication:

Plus en détail

Introduction à l'algorithmique II

Introduction à l'algorithmique II Introduction à l'algorithmique II CHAPITRE HAPITRE: : FICHIERS F ICHIERSET ET : F ENREGISTREMENTS ANNÉE NNÉE: 2014 : 2014-2015 Fichiers Lesfichiersservent à stocker des informations de manière permanente,

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Conduite de projet : des objectifs à l évaluation de l atteinte des objectifs

Conduite de projet : des objectifs à l évaluation de l atteinte des objectifs www.forres.ch Séminaire de base IIII Conduite de projet : des objectifs à l évaluation de l atteinte des objectifs Extrait de : Méthodologie de projet en promotion de la santé «quint-essenz» www.quint-essenz.ch

Plus en détail

ALLOCUTION D'ALAIN ANQUETIL

ALLOCUTION D'ALAIN ANQUETIL ALLOCUTION D'ALAIN ANQUETIL À L OCCASION DE LA REMISE DE SON TROPHEE DE L ENSEIGNEMENT DE L ÉTHIQUE LE 17 JUIN 2010 AU CNAM, PARIS Je tiens d'abord à vous dire combien je suis ravi et fier d'être le lauréat

Plus en détail

La Clé informatique. Formation Powerpoint XP Aide-mémoire

La Clé informatique. Formation Powerpoint XP Aide-mémoire La Clé informatique Formation Powerpoint XP Aide-mémoire Septembre 2003 Contenu de la formation Powerpoint XP Leçon 1 : Introduction à PowerPoint Démarrage de PowerPoint Leçon 2 : Environnement Powerpoint

Plus en détail