Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu

Dimension: px
Commencer à balayer dès la page:

Download "Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu"

Transcription

1 Société de l'electricité, de l'electronique et des Technologies de l'information et de la Communication Groupe Régional Côte d'azur Fort de la tête de chien F La Turbie ans d histoire, de diffusion et de valorisation de la culture scientifique et technique, d échanges et de partage d expérience, de progrès techniques et d enjeux sociétaux mêlés! Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu La conférence s est tenue de 18h00 à 23h pendant la soirée du 10 Avril 2012 dans l amphithéâtre du Centre Universitaire Méditerranéen (CUM, 65 Promenade des anglais - Nice) dont la directrice madame Martine Gasquet, son directeur administratif madame Nadine Ippolito et toute son équipe nous ont reçus avec beaucoup de professionnalisme et de qualité (voir le programme détaillé en Annexe), elle a réunie environ 65 personnes. Le Groupe Régional de la Côte d Azur s est associé à l INRIA de Sophia Antipolis, Orange Labs, le CNRS et l Université de Nice pour réaliser la partie scientifique de cette soirée et pour la partie logistique a obtenu le soutien de la Mairie de la ville de Nice par le service de Madame Agnès Rampal adjointe au Maire de Nice et déléguée à l enseignement supérieur, culture scientifique et recherche et ses collaborateurs, Claudie Meneau Directeur de la Mission sur la Recherche et l'enseignement supérieur, ce qui nous a permis de profiter gratuitement de l Amphithéâtre du CUM (450 places maximum disponibles) qui est d une architecture plutôt art déco impressionnante par sa beauté et propice à la réflexion et à la transmission des connaissance scientifiques, une de nos mission. De plus la Mairie de Nice à travers son service des protocoles nous a offert un cocktail de fin de soirée d une très grande tenue et qui a été fortement apprécié de tous. Nous remercions de nouveau tous nos associés et sponsors sans qui nous ne pourrions pas organiser ce type de soirée d étude scientifique. Le contenu scientifique apporté par nos conférenciers a été d une très grande qualité, tant du point de vue de la pertinence des informations transmises sur les sujets développés, que de leur clarté et leur actualité, nous les remercions particulièrement d avoir accepté de prendre sur leur temps pour nous transmettre leurs connaissances, avec par ordre d intervention, Messieurs : - Arnaud Legout, INRIA Sophia Antipolis qui nous a parlé de la protection de la vie privée dans internet : quels enjeux aujourd hui et où allons-nous. - Philippe Gibert, Orange Labs. qui nous a parlé des Smartphones, leur histoire et leur avenir. - Jean-Claude Bermond, CNRS, INRIA, Univ. Nice qui nous a parlé d Internet dans les villages et les défis des réseaux de réseaux. Les conférences ont débuté à 18h 30 pour se terminer aux alentours de 22h30 avec en clôture donc un cocktail de grande qualité qui nous a permis de faire plus ample connaissance avec nos auditeurs et les auditeurs entre eux. Le principe des questions réponses concises et précises après chaque sujet développé, ont été révélatrices de l intérêt que l assemblée a manifesté tout au long de cette soirée. Yvon MORI accueille les auditeurs, présente le GRéCA et la SEE (voir en Annexe), ouvre la soirée des conférences avec une présentation générale des thèmes qui seront développés sous forme de questions réponses sur les différentes problématiques soulevées par Internet, les Smartphones et les outils numériques associés. Il précise les raisons du choix des thèmes des conférences qui traitent largement des problématiques actuelles et futures et le souhait par le GRéCA de la mise en avant de la valeur ajoutée du travail de recherche des conférenciers. La parole est ensuite donnée à monsieur Arnaud Legout. 1/21

2 1 - La Protection de la vie privée dans internet : quels enjeux aujourd hui et où allons-nous. En préambule monsieur Legout précise la démarche qu il suivra pour nous présenter sa conférence et précise tout de suite qu il est pratiquement impossible de protéger surement sa vie privée lorsque l on navigue sur internet et que l on est relié au réseau. Il illustrera ceci par quelques exemples. Tout d abord il s agit de préciser qu il y a atteinte à la vie privée lorsqu une activité est liée à une identité et pour rendre anonyme cette identité il faut casser ce lien c est un des domaines de recherche à l INRIA. Une activité étant définie comme l historique Web, l historique du téléchargement pair à pair (il serait souhaitable de les supprimer à chaque sortie), les communications de voix sur IP (Skype, Messenger, Windows ), localisation GPS, IP, Wifi, MAC..accéder à cette activité c est trouver des informations personnelles et privées sur l internaute. Quelles sont alors les identités susceptibles d affecter notre vie privée, il y en a plusieurs qui peuvent être pistées par une personne malveillante. On trouve : - L identité sociale (nom, adresse, , numéro INSEE.) qui permet des attaques sophistiquées et sévères (chantage, pisching personnalisé.). Même si certaines de ces informations peuvent être récupérées par ailleurs l accès Web est beaucoup plus pernicieux et facile. - L identité réseau (l adresse IP dans internet) qui permet de faire du profilage. - L identité applicative (spécifique à une application avec cookies en temporaire et Skype en permanent), elle permet des attaques sur nos applications et elle permet de résoudre le pistage de l internaute dans le cas de l utilisation de passerelles et des adresses IP dynamiques. Elle dépend en fait de l utilisation usuelle que l on fait du Web, réservations, banques, achats.. Bien entendu la sévérité de l attaque augmente avec le nombre d identité que l internaute diffuse sur le réseau par son activité. Elle permet en effet par recoupage de retrouver l adresse IP exacte de l internaute au milieu du foisonnement de celles-ci. La question que l on peut poser en préalable est aussi la suivante : pourquoi protéger sa vie privée? en effet on peut penser que l on a rien à cacher mais c est sous-estimer et ignorer l utilisation qu une personne malveillante peut faire des données récupérée sur notre vie privées et cette ignorance est à l origine de tous les extrêmes. C est l attitude la plus dangereuse pour notre vie privée. On peut aussi chercher à nous manipuler en nous faisant croire que l on ne risque rien ce qui est totalement faux bien sûr car ceci porte atteinte à notre liberté d expression, permet des trucages de photos sur des sites pornographiques par exemple (quand on est sur facebook), en effet tous ces sites et opérateurs (Facebook, Twitter, Google ) connaissent : - Vos problèmes de santé - Vos problèmes d argent - Vos problèmes personnels - Vos préférences sexuelles.. C est donc un problème majeur qu il ne faut pas sous-estimer Car il ne faut pas ignorer : - La mondialisation d internet qui ne peut qu aller en augmentant - La mémoire d internet qui aussi ne peut qu augmenter avec les technologies futures - La facilité grandissante de nous profiler - Et les personnes qui peuvent avoir intérêt à violer notre vie privée. Tous les accès sites et opérateurs internet usuels peuvent porter atteinte à notre vie privée : - Google, Facebook, Amazon, Twitter, Dropbox, Icloud, Orange, free, Bouygues télécom.. Quelles sont les données qui peuvent être récupérées : - Les données publiées avec consentement car nous faisons à priori confiance aux grandes sociétés d internet, Google par exemple, qui proposent des conditions d utilisation de confidentialité que personne ne lit, qui sont contradictoires, qui dépendent du pays de la société dont les lois ne nous conviennent pas forcément. En effet le stockage des données par exemple est régit par les lois du pays de la société. Il peut durer plusieurs années et est considérable. En fait le consentement informé est impossible en particulier par la mondialisation d internet - Les données publiées sans consentement, car tous les sites qui utilisent du JavaScript d un autre site peuvent envoyer des données vers cet autre site comme : 2/21

3 Facebook Twitter Google analytics (xvideos.com, pornhub.com, youporn, isohunt.com, 4chan.org ). Certains Informent de ce fait (par un bouton particulier) d autres non en particulier Google. En général les grandes sociétés utilisent ces données pour offrir un meilleur service, vendre des publicités ciblées ou obéir tout simplement à la loi qui demande à conserver certaines données qui peuvent servir par exemple à sauver des vies. Qui peut porter atteinte à la vie privée des internautes? - Les grandes entreprises comme on l a déjà vu et les FAI (Fournisseurs d accès à Internet, Google, Facebook, Dropbox, Amazon.), le risque réside dans l énorme quantité d informations collectées, la connaissance des identités réseau et sociales et les moyens techniques et humains importants de ces opérateurs. L atténuation du risque peut se faire par un modèle économique basé uniquement sur la satisfaction des internautes, la mise sous surveillance des sites, le respect des lois, mais on se heurte rapidement à la mondialisation des sites et aux lois des pays hors UE différentes. - Les individus isolés, sans d infrastructure dédiée, pas d informations privilégiées, ça peut être un patron, de la famille, un criminel, etc. le risque réside dans l absence de contrôle, l identification difficile, l unique but est de porter atteinte à la vie privée. L atténuation du risque réside dans le fait qu il est extrêmement difficile à priori de faire une attaque massive pour un individu isolé, mais!!!!!!!. Le projet Bluebear de l INRIA va nous montrer que c est possible! - Contribution du projet Bluebear On peut suivre l intégralité de l activité BitTorrent (le terme BitTorrent désigne un protocole de communication, de transfert et de partage de fichiers en pair à pair, soit qui permet dans un réseau de partager des fichiers entre plusieurs ordinateurs connectés entre eux par internet. Chaque internaute pouvant être serveur et receveur d un autre, ils forment ainsi des «pairs». Il existe un logiciel BitTorrent accessible) et ceci sans ressources dédiée!!. Par exemple ce qui s est fait : - 148M d adresses IP, 1,2M de contenus, 103 jours, 70% des ressources initiales. NB : Utiliser Tor est encore pire malgré les pubs sur le logiciel (The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés nœuds de l oignon, dont la tâche est de transmettre de manière anonyme des paquets TCP. C est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor. C'est un logiciel libre distribué sous licence BSD révisée. Mais sans l identité sociale, il est difficile pour un individu d exploiter ces informations. On va montrer dans la suite que l on peut massivement lier identité sociale et adresse IP Jusqu où peut-on aller? Un exemple est présenté pour illustrer les possibilités actuelles. Il s agit de trouver l adresse IP «d Homer» en exploitant le réseau SKYPE. Trois étapes : Etape 1 : La problématique est alors de trouver l identifiant (ID) de l utilisateur de Skype (service de télécommunication vocale peer to peer disponible pour Mac, Windows et Linux. Grâce à Skype, les utilisateurs peuvent appeler des téléphones fixes ou mobiles (avec des frais). L'appel d'ordinateur à ordinateur est entièrement gratuit). L'ID (identifiant) est un numéro d'utilisateur unique affecté par skype. 3/21

4 La situation est alors la suivante dont on comprend la complexité : Etape 2 : La difficulté de trouver l adresse IP d Homer est contournée par un appel voix sur IP vers Homer (john doe appelle) et ensuite on utilise des schémas spécifiques pour diminuer le nombre de possibilités, soit : Soit par exemple, un exemple de schéma : NB : En réseau informatique, On dit qu'un routeur fait du Network Address Translation (NAT) («traduction d'adresse réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi l'épuisement des adresses IPv4. Etape 3 : Il s agit ici de trouver l adresse IP sans être détecté par la cible en passant par des chemins du réseau multiples par des supernoeuds. 4/21

5 Un exemple : Un autre problème important de protection de la vie privée concerne le pistage de la mobilité des personnes, soit : Exemple du cas d un utilisateur réel C est un cas réellement développé à l INRIA sur un utilisateur qui a donné son consentement pour faire partie de cette étude, pour étudier les possibilités de contrer ces types d atteintes à la vie privée. On peut donc trouver : Même si ici quelques-unes de ces informations peuvent facilement être retrouvées par ailleurs. La question qui se pose aussi est de pouvoir observer une mobilité pour un utilisateur quelconque, les possibilités sont alors illustrées par le graphique suivant : 5/21

6 Et la réponse est oui, voici un exemple de pistage de utilisateurs choisis au hasard : On peut voir ici la capacité impressionnante des possibilités de pistage proposées par l exemple du cas réel proposé en fonction des mobilités diverse et variées trouvées. Il est donc bien possible de lier l adresse IP d un internaute et son identité sociale et ceci à grande échelle!!!!!!! avec : EN CONCLUSION 6/21

7 C est donc une conclusion inquiétante mais qui montre que l objectif de sensibilisation de monsieur Legout à bien été atteint et nous l en remercions. A nous d en tirer les conséquences sur notre utilisation d internet et des multiples réseaux sociaux proposés. Questions-Réponses : - SEE : Quand on communique sur une base de donnée ouverte en envoyant par mail une invitation et un programme pour assister à une conférence est-ce une atteinte à la vie privée? R : A priori non c est une information. - SEE : Les pare feu et antivirus sont-ils efficaces pour ce problème? R : Non ce n est pas le même problème ni la même fonction. - Est-il possible de pister un PC après un déplacement de Nice vers Paris par exemple et en utilisant un autre PC? R : A priori oui. - L utilisation d OS tels que Linux limite-t-il le risque? R : Non c est indépendant de l OS. - Les adresses IP dynamiques limitent-elles le risque? R : Oui mais le risque n est pas nul. - J écris actuellement un roman sur mon PC et je ne voudrai pas que l on puisse me lire que dois-je faire? R : Avec une liaison internet ce sera difficile. SEE : Le mieux à priori est de travailler avec deux PC dont un celui où l on écrit les données classifiées reste isolé du Web. - Lorsque je contacte ma banque ou que je fais une réservation quelconque suis-je susceptible d être pisté? R : Oui mais le risque est faible. - Toutes ces recherches que vous faites vous permettent d effectuer tout ce que vous nous avez démontré, comment est-ce surveillé. R : Toutes les recherches que l on effectue sont strictement encadrées à INRIA. Un comité dédié s assure du caractère éthique de nos travaux et de l innocuité de nos activités sur les internautes et les infrastructures. Pour notre recherche nous appliquons la politique du «responsable disclosure» qui consiste à proposer une solution avant la publication de nos découvertes. 7/21

8 2 - Les Smartphones, leur histoire et leur avenir. Pour poser le sujet de sa conférence monsieur Gibert présente quelques scénarios des fonctions possibles d un Smartphone, comme se mettre en état muet par simple retournement, sonner plus fort dans un espace confiné, reconnaitre l urgence d un appel, s adapter à notre déplacement et à celui de notre correspondant pour faciliter notre contact etc. On s aperçoit immédiatement des possibilités offertes par toutes ces fonctions qui seront développées. Par définition (wikipédia), un Smartphone est un téléphone intelligent, mobile, disposant de fonctions d assistance numériques personnelles (agenda, calendrier, calculette, Web, mail, GPS, vidéo, audio ) qui en font la convergence entre un téléphone, un ordinateur, une TV, internet, un appareil photo, une caméra avec les fonctionnalités associées. On comprend alors la migration évidente et attendue de par l évolution de la technologie électronique et en traitement du signal, des mobiles vers les Smartphones, ceci en une vingtaine d année. Les applications attendues sont alors les suivantes, avec quelques exemples de fonctionnement en direct présentés par monsieur Gibert qui illustrent parfaitement les fonctionnalités proposées. - Du point de vue téléphone, SMS, MMS : 8/21

9 - Du point de vue PDE et ordinateur : - Du point de vue des capteurs possibles qui présente en fait les avancées et utilisations les plus importantes de par les impacts possibles sur notre vie quotidienne, travail, sécurité, contacts, santé.. - Du point de vue des applications attendues : 9/21

10 - L état de l art actuel peut se résumer dans les fonctions et applications offertes par les fournisseurs principaux actuels comme par exemple : Samsung S2 (S3 aujourd hui), Iphone 4S, Nokia Lumia 800. Où l on peut voir déjà l importance des fonctions et applications proposées. - Quelles sont alors les tendances que l on peut attendre pour un tel produit? D une manière générale : Comme concentrateur permettant d interconnecter électriquement plusieurs appareils du type, ordinateur (connexions réseau Ethernet), périphériques USB, Firewire, commutateur, routeur. appareils Utilisation locale Utilisation généralisée 10/21

11 Du point de vue R&D citons juste un exemple : - Gestion des appels combinés Web 2.0 : - L intérêt dans le contexte R&D : EN CONCLUSION : 11/21

12 - Références Web : Questions-Réponses : - Peut-on envisager des applications médicales, mesure de la tension, température, cœur, altitude, chute.? R : Possible, mais pour l instant il n existe pas tous les capteurs nécessaires. - Est-il envisager d améliorer l ergonomie et l utilisation des Smartphones pour le commun des mortels? R : Oui en combinant les différentes interfaces vocale, texte.. - Qu en est-il du devenir des PC et des Smartphones avec l avènement des tablettes? R : La tablette est un objet particulier. Sa place est plutôt la sphère personnelle (à la maison) pour visualiser des contenus multimédias ou commande des périphériques du salon, mais elle est actuellement difficilement utilisable pour éditer des documents ou offrir les fonctions d une chaine bureautique. - Existe-t-il un problème de confidentialité avec l utilisation de capteurs? R : Toutes les transmissions par les fonctions des capteurs du mobile (transmissions hertziennes) peuvent être captées et décodées avec les outils adaptés. 12/21

13 3 - Internet dans les villages et les défis des réseaux de réseaux. En préambule monsieur Bermond précise qu actuellement il existe des réseaux partout (PC, mobiles, maisons, villages, villes et pays ) et que la tendance est à la mondialisation et que c est donc un problème important lié à des mathématiques difficiles et un grand degré d expertise. Il distingue les réseaux locaux des réseaux d accès et des systèmes autonomes, avec chaque fois les problèmes spécifiques à chacun d eux, le modèle étant le suivant : L exemple d internet dans les villages est précisé à partir des liaisons hertziennes et satellites. Ce modèle permet d introduire la notion d interférences entre antennes qui veut qu entre plusieurs interlocuteurs il existe une zone d interférence (de l ordre d une distance de deux pas ou deux nœuds) qu il 13/21

14 faut éviter ce qui entrainera la nécessité de la mise au point d algorithmes de cheminement entre nœuds du réseau pour éviter ces phénomènes. NB : (Un algorithme est une suite finie et non-ambiguë d opérations ou d'instructions permettant de résoudre un problème. L étude des algorithmes est L'algorithmique qui est l ensemble des règles et des techniques qui sont impliquées dans la définition et la conception d'algorithmes,). Pour fixer les idées un exemple est donné : Si l on veut aller de 10 à 0 plusieurs possibilités plus ou moins optimales au sens de la longueur du chemin suivi pour éviter les interférences : - Chemin de longueur 10 et d I = 3 : - Chemin de longueur 6 et d I = 2 : - Grille avec d I = 5 : 14/21

15 Le même problème se retrouve dans les réseaux embarqués sur satellites lorsqu il faut router simultanément des signaux en entrée vers des amplificateurs de sortie à travers un réseau de commutateurs. Avec deux problèmes : - Les amplificateurs sont identiques mais peuvent tomber en panne - Les amplificateurs sont différenciés mais les commutateurs peuvent se bloquer dans une des deux positions. Le but étant de minimiser le nombre de commutateurs. Une astuce est donnée par le schéma d un réseau de tri (le tri par grandeur, ordre alphabétique est très souvent utilisé) suivant (économie de 11) : Cette approche peut être développée par construction récursive pour un nombre illimité de commutateurs. Cette approche peut être utilisée pour résoudre le cheminement dans le routage des réseaux d accès où il y a un énorme trafic : Ainsi que dans celui des Systèmes Autonomes (AS), avec l exemple suivant : 15/21

16 Exemple de routage possible entre l INRIA de Sophia Antipolis et la ville de Cogolin avec les différents nouds et chemins : L optimisation réside donc dans la recherche du plus court chemin de s (la source) vers les autres sommets du réseau (ou graphe), avec l exemple et les remarques suivantes : L exemple consiste à aller de (a) vers (f) avec les contraintes des longueurs des arcs du graphe par le chemin le plus court les couleurs indiquent les différents états de l algorithme utilisé : Etat initial ou étape 0 Etape 1 16/21

17 Etape 2 Etape 3 Etape 4 Etape 5 Etape et fin Cette approche peut être utilisée pour résoudre le problème de l accès de A (élément particulier des systèmes autonomes) vers F (un réseau local) de l exemple général in initial. On peut comprendre alors avec la prolifération des réseaux dans le monde l importance de l algorithmique qui est un sous-produit de la recherche opérationnelle et de la théorie des graphes et donc essentiellement une approche mathématique de ces problèmes dont un des plus connus est celui des ponts de la ville de Koenisberg résolu au 18 ème siècle par le grand mathématicien Leonhard Euler. 17/21

18 Modèle du pont de Koenisberg L approche théorie des graphes précise qu il faut que ce soit un cycle Eulérien dans le graphe suivant (constitué de nœuds et d arrêtes ou liens ou chemins) avec un degré pair pour que la résolution soit possible. Résolution à travers le cycle Hamiltonien (ou du voyageur de commerce, soit : 18/21

19 EN CONCLUSION Les problèmes d algorithmiques posés sont très difficiles et partiellement résolus comme on a pu le voir donc et font appels à des outils mathématiques très complexes. Le fait que les réseaux de réseaux s interconnectent de plus en plus dans le monde rend ces derniers de plus en plus sensibles, difficiles à étudier et à maitriser. Le but de la conférence étant en partie de montrer cette difficulté liée au niveau de mathématique nécessaire. Questions-Réponses : - SEE : Nous n avons pas parlé des problèmes supplémentaires des réseaux en termes de files d attente et de priorité, les algorithmes en tiennent-ils compte? R : Oui et cela ne fait qu ajouter une difficulté supplémentaire à la problématique des réseaux de réseaux. - SEE : Une panne électrique en Norvège a bloqué pendant quelques heures les transmissions des réseaux internet au Maroc, des études actuelles montrent la difficulté qu il y a à résoudre ces problèmes de blocage (en doublant les lignes ce serait même pire!), qu en est-il des approches mathématiques sur le sujet? Ceci d autant plus que l interconnexion des réseaux internet, EDF, transports (avions, trains), services des eaux, administrations, militaires se fait de plus en plus. R : Oui c est un problème majeur au niveau des réseaux de réseaux car ces instabilités et blocages peuvent entrainer une panne générale qui est d ailleurs plus ou moins prédite. - SEE : J ai cru comprendre aussi que pour une raison inconnue il semblerait que ces monstres de réseaux s autoréguleraient? R : Oui on le pense mais ce n est pas démontré, les études continuent et nous voyons bien là un des objectifs de la conférence qui montre bien la difficulté théorique de maitrise de ces domaines. 19/21

20 Questionnaires de satisfaction : 11 retours pour lesquels tous ont trouvés les conférences et les conférenciers très intéressants, le cadre agréable avec une bonne acoustique et tous pensent que de telles conférences pourraient intéresser leurs collègues. Ils remercient particulièrement les conférenciers et les organisateurs. Pour ce qui concerne les suggestions : - Conférence sur les villes de demain. Comment la technologie rendra les villes plus intelligentes. - Conférence sur les transmissions sur réseaux mobiles (Edge, 3G, HSPA.) Quelques photos : 20/21

21 Annexes 21/21

22 Groupe Régional Côte d Azur (GRéCA) Internet et Smartphones : Vers quels nouveaux horizons? Organisé par SEE - Groupe Régional Côte d Azur Et la Mairie de Nice Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Les Smartphones : leur histoire et leur avenir Internet dans les villages et les défis des réseaux de réseaux Avec le soutien de Mori Yvon Soirée Internet et Smartphone du 10 Avril /13

23 Groupe Régional Côte d Azur 18h00 18h30 19h00 20h00 21h00 21h15 22h15 Accueil Ouverture, présentations Yvon Mori, Président du groupe régional de la côte d azur (GRéCA) Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Arnaud Legout, INRIA Sophia Antipolis (chargé de recherche ) Questions-réponses Les Smartphones : leur histoire et leur avenir Philippe Gibert, Orange Labs (Ingénieur R&D) Questions-réponses Pause 15mn Internet dans les villages et les défis des réseaux de réseaux Jean-Claude Bermont, CNRS, INRIA, Univ.Nice (Directeur de recherche) Questions-réponses Internet et Smartphone : Vers quels nouveaux horizons? Clôture autour du verre de l amitié Mori Yvon Soirée Internet et Smartphone du 10 Avril

24 Groupe Régional Côte d Azur UN PEU D HISTOIRE 1883/86 SIE Société Internationale des Electriciens Société savante reconnue d utilité publique Mori Yvon Soirée Internet et Smartphone du 10 Avril

25 Groupe Régional Côte d Azur Quelques présidents et adhérents illustres Mori Yvon Soirée Internet et Smartphone du 10 Avril

26 Groupe Régional Côte d Azur Quelques présidents et adhérents illustres Gustav Kirchhoff William, Werner Siemens Hermann von Hemholtz Mori Yvon Soirée Internet et Smartphone du 10 Avril

27 Groupe Régional Côte d Azur 1888 LCIE Laboratoire Central des Industries Electriques 1894/96 SUPELEC (ESE) Ecole Supérieure de l Electricité 1921 SFE/SFER Société Française des Electriciens et Radioélectriciens 1972 SEE Société des Electriciens et des Electroniciens Mori Yvon Soirée Internet et Smartphone du 10 Avril

28 Groupe Régional Côte d Azur AUJOURD HUI SEE Société d Electricité, d Electronique et des Technologies de l Information et de la Communication Association loi 1901 à but non lucratif Reconnue d utilité publique Entre science et vie sociétale, Les éléments du futur Mori Yvon Soirée Internet et Smartphone du 10 Avril

29 Groupe Régional Côte d Azur La SEE en quelques mots Lieu de rencontres science-industrie-société Reconnue d utilité publique Environ 2000 adhérents et 5000 personnes impliquées Présence industrielle forte (~50%) 19 clubs techniques et 12 groupes régionaux Organise des conférences et journées d études Suscite et attire des congrès internationaux sur le sol français Membre institutionnel français de l IFAC et de l IFIP Remet des distinctions et médailles Produit 3 revues (REE, 3E.I, esta) Produit 3 monographies par an Présente sur le Web: et groupe LinkedIn SEE Mori Yvon Soirée Internet et Smartphone du 10 Avril

30 Groupe Régional Côte d Azur La vocation de la SEE Association scientifique et technique nationale à vocation francophone. Elle exerce son rôle selon quatre axes : un axe thématique scientifique et technique, un axe géographique, un axe linguistique, un axe sociétal. Mori Yvon Soirée Internet et Smartphone du 10 Avril

31 Groupe Régional Côte d Azur 5 thématiques structurantes développement durable (énergie, consommation, acceptabilité, pollution) évolution démographique (mégalopoles, formation, vieillissement) mondialisation (transports, communications,...) sécurité globale convergence des technologies de la SEE et des sciences du vivant. Mori Yvon Soirée Internet et Smartphone du 10 Avril

32 Groupe Régional Côte d Azur LES CLUBS TECHNIQUES 19 Mori Yvon Soirée Internet et Smartphone du 10 Avril

33 Groupe Régional Côte d Azur LES GROUPES REGIONAUX 12 Mori Yvon Soirée Internet et Smartphone du 10 Avril

34 Groupe Régional Côte d Azur BONNES CONFERENCES P(x) MERCI POUR VOTRE ATTENTION x Carl Friedrich GAUSS Mori Yvon Soirée Internet et Smartphone du 10 Avril

35 Société de l'electricité, de l'electronique et des Technologies de l'information et de la Communication (SEE) Groupe Régional Côte d Azur (GRéCA) La SEE est une association scientifique et technique nationale à vocation francophone, reconnue d utilité publique, fondée en Soumise à l adhésion de ses membres, individuels et entreprises, à leur engagement financier et à leur disponibilité, elle ne peut compter que sur la perception de la valeur qu elle leur apporte pour continuer à exister. Le premier rôle de la SEE est de permettre la rencontre de spécialistes autour de thèmes scientifiques et techniques fédérateurs. La SEE joue un rôle dans la société française. Elle concentre ses efforts sur 5 thèmes qui représentent les défis auxquels sont confrontées nos sociétés occidentales : le développement durable, l'évolution démographique, la mondialisation, la sécurité globale, la convergence avec les sciences du vivant. Toujours dans l esprit de mutualiser les forces, de servir les jeunes et de les encourager à participer, avec une action sociétale forte, la SEE se rapproche plus fortement des écoles et des universités dans les domaines qui la concernent (Electricité, Electronique et TIC) ainsi que des pôles de compétitivité et des campus. > Le Groupe Régional Côte d Azur participe activement aux missions de la SEE à travers ses actions régionales. Il est présent dans l'organisation de nombreuses manifestations scientifiques. Il entretient, entre les membres, des relations suivies et des liens de solidarité. Le Groupe favorise le développement des échanges entre les mondes de la recherche, de l enseignement et les entreprises, sans oublier les jeunes étudiants. SEE Groupe Régional Côte d'azur (GRéCA) Fort de la tête de chien F La Turbie > Internet et Smartphone : Vers quels nouveaux horizons Mardi 10 Avril 2012 au CUM Moyens d accès Ligne bus : 1 /trajet Arrêt Grosso rue de France : lignes 3, 8, 9, 10, 12, 22 et 23 Arrêt Grosso/CUM/Promenade : lignes 11 et 200 Arrêt Magnan/Promenade : ligne 230 Arrêt Grosso/Promenade : lignes 400, 500 et 730 Parkings proches : - Villa Masséna 29, promenade des anglais - Palméïra 47, rue Saint Philippe - Magnan 4, rue de la Corderie - Palais de la Méditerranée 3, rue du Congrès Soirée sur Internet et Smartphone : Vers quels nouveaux horizons? Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Les Smartphones : leur histoire et leur avenir Internet dans les villages et les défis des réseaux de réseaux Mardi 10 Avril 2012 Au Centre Universitaire Méditerranéen (CUM) 65 Promenade des Anglais - Nice Entrée gratuite ouverte au public (dans la limite des places disponibles) Soirée organisée en partenariat par SEE - Groupe Régional Côte d'azur La Mairie de Nice Et avec le Soutien de Association loi 1901 reconnue d utilité publique par décret du 7 Décembre 1886 N Siret : N SIREN : N TVA intracommunautaire : FR ; Code NAF : 9412Z Ne pas jeter sur la voie publique

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

QU EST-CE QUE COACHING AVENUE? LES ATOUTS DE COACHING AVENUE

QU EST-CE QUE COACHING AVENUE? LES ATOUTS DE COACHING AVENUE QU EST-CE QUE COACHING AVENUE? Le portail Coaching Avenue est l outil de webmarketing (marketing sur internet) des coachs et consultants en accompagnement du changement. Coaching Avenue facilite la promotion

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Questions fréquemment posées (FAQ) KBC Autolease Assistance

Questions fréquemment posées (FAQ) KBC Autolease Assistance Questions fréquemment posées (FAQ) KBC Autolease Assistance 1. Généralités Qu est-ce que KBC Autolease Assistance app? KBC Autolease Assistance app est une application gratuite qui vous permet d entrer

Plus en détail

Mon adhésion 2016 NOUVEAU Antenne Saint- Denis Antenne Sainte-Suzanne

Mon adhésion 2016 NOUVEAU Antenne Saint- Denis Antenne Sainte-Suzanne Mon adhésion 2016 AU E V U O N Antenne Saint- Denis Maison Carrère 14 rue de Paris 97400 Saint-Denis Tèl. : 0262 41 83 00 Fax : 0262 73 16 01 Mail : info@lebeaupays.com Ouvert du lundi au samedi de 9h

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le compte chèque jeune monabanq.

Le compte chèque jeune monabanq. - 1 - Le compte chèque jeune monabanq. Découvrez notre offre dans son intégralité : 0810 002 001 (N Azur, prix d un appel local depuis un poste fixe, de 8h à 22h en semaine et de 8h à 20h le samedi). Principaux

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Fiche de présentation

Fiche de présentation Fiche de présentation NordNet 111, rue de Croix BP 60985 59510 HEM France Pour toutes questions, veuillez nous contacter au : (appel gratuit depuis un poste fixe, sous réserve des tarifs pratiqués par

Plus en détail

«Une alternative. Le service Résobank c est aussi : L essentiel au quotidien. - Avec les bordereaux papiers journaliers

«Une alternative. Le service Résobank c est aussi : L essentiel au quotidien. - Avec les bordereaux papiers journaliers service de Rapprochement Bancaire «Une alternative au pointage manuel de vos règlements» Destiné à faciliter le rapprochement bancaire entre : - Les Virements reçus en banque émanant de l assurance maladie.

Plus en détail

Espace Numérique de Travail (ENT)

Espace Numérique de Travail (ENT) Espace Numérique de Travail (ENT) (http://ent.univcasa.ma) Qu est ce que c est l ENT? Définition et objectifs Services offerts et futurs Comment j utilise mon ENT? Accéder à mon espace ENT Obtenir mon

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Foire Aux Questions. Pour quels types de reportages / évènements Lamapix est adapté?

Foire Aux Questions. Pour quels types de reportages / évènements Lamapix est adapté? Foire Aux Questions Qu est-ce que Lamapix? Lamapix est une plate-forme permettant aux photographes de vendre simplement et rapidement leurs photos et leurs vidéos à leurs clients en les publiant sur Internet:

Plus en détail

INVITATION A ADHERER AU RESEAU INTERNATIONAL URGENCI

INVITATION A ADHERER AU RESEAU INTERNATIONAL URGENCI RÉSEAU INTERNATIONAL URGENCI Maison de la vie associative, Allée Robert Govi 13400 Aubagne France Tel : +33 (0)4 42 32 05 75 - Email : contact @urgenci.net Website : www.urgenci.net INVITATION A ADHERER

Plus en détail

Dossier de candidature

Dossier de candidature Dossier de candidature Bourse Charles Foix édition 2015 Le dossier est à retourner avant le vendredi 24 juillet 2015 à minuit par mail ou par courrier (le cachet faisant foi) à : S I L V E R V A L L E

Plus en détail

Partie 1 - Définir la pénibilité au travail

Partie 1 - Définir la pénibilité au travail Votre service Internet sur www.editions-tissot.fr... 4 Guide de première connexion Internet... 5 Accédez à votre service sur Internet : mode d emploi... 7 Recherchez un modèle sur www.editions-tissot.fr...

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Fidéliser ses clients

Fidéliser ses clients Marketing stratégique Fidéliser ses clients Connaître et évaluer sa clientèle (BDD...) Optimiser le service clients CRM et e-crm : les facteurs clés Mardi 20 et mercredi 21 janvier 2009 DE L INFORMATION

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Manuel d utilisation du Site Internet Professionnel

Manuel d utilisation du Site Internet Professionnel Manuel d utilisation du Site Internet Professionnel www.uni-presse.fr/pro UNI-Presse 112 rue Réaumur, 75080 Paris Cedex 02 France Tél : 01 42 78 37 72 Fax : 01 42 78 06 57 E-mail : servicepro@uni-presse.fr

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Accueil Jeunes 11-17

Accueil Jeunes 11-17 République Française Ville de SaintCloud Pôle Petite enfance, Education, Jeunesse Présentation Accueil Jeunes 1117 Dossier administratif L accueil jeunes 1117 est une structure d accueil, située au 7 bis

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

CHAMBRE D AGRICULTURE DE REGION ALSACE

CHAMBRE D AGRICULTURE DE REGION ALSACE CHAMBRE D AGRICULTURE DE REGION ALSACE Cahier des Clauses Particulières FOURNITURE DE SERVICES DE TELEPHONIE MOBILE PAGE 2 SUR 10 TABLE DES MATIERES 1 Objet du marché 1.1 Objet du document 1.2 Objet du

Plus en détail

CATALOGUE DE FORMATIONS. Les formations inter-entreprises 2015 (1 er semestre)

CATALOGUE DE FORMATIONS. Les formations inter-entreprises 2015 (1 er semestre) CATALOGUE DE FORMATIONS Les formations inter-entreprises 2015 (1 er semestre) Edito Depuis sa création, Interview SA conçoit des logiciels destinés à organiser et structurer tous types de remontées d informations.

Plus en détail

APPEL A PROJETS DE RECHERCHE 2015

APPEL A PROJETS DE RECHERCHE 2015 INSTITUT DE FORMATION SUPERIEURE DES CADRES DIRIGEANTS RESEAU DE CHERCHEURS DE L INSTITUT DE FORMATION SUPERIEUR DES CADRES DIRIGEANTS APPEL A PROJETS DE RECHERCHE 2015 La Fédération des Etablissements

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Répondre à l enquête ne vous prendra que 20 minutes.

Répondre à l enquête ne vous prendra que 20 minutes. Enquête de TANDEM sur les réseaux académiques Une enquête pour établir le besoin en termes de services et de réseau national pour l enseignement et la recherche (NREN) La mise en œuvre d un Réseau National

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

LA FÉDÉRATION FRANCO-TÉNOISE. Appel d offres. Refonte du site Web de la Fédération franco-ténoise et ses services

LA FÉDÉRATION FRANCO-TÉNOISE. Appel d offres. Refonte du site Web de la Fédération franco-ténoise et ses services LA FÉDÉRATION FRANCO-TÉNOISE Appel d offres Refonte du site Web de la Fédération franco-ténoise et ses services Date de lancement : le 17 décembre 2015 Date limite de soumission : le 17 janvier 2016 Page

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

et la Porte d entrée vers l Afrique

et la Porte d entrée vers l Afrique Le Club et la Porte d entrée vers l Afrique Business In Africa Rejoignez le réseau «Business In Africa» pour s investir et investir en Afrique. Africa Business Solutions, en partenariat avec Africa SMB,

Plus en détail

Se former à l usage des TIC et à la gestion de l information

Se former à l usage des TIC et à la gestion de l information Se former à l usage des TIC et à la gestion de l information Agriculteurs, agricultrices, groupements, organisations professionnelles agricoles Vous souhaitez profiter des nouvelles technologies pour mieux

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

La dématérialisation des marchés publics pour les collectivités

La dématérialisation des marchés publics pour les collectivités Durée de la formation : 2 jours - Prochaines sessions : 25 et 26 septembre 24 et 25 octobre 24 et 25 novembre Présentation et objectifs Les collectivités sont soumises à un certain nombre d'obligations

Plus en détail

RISQUES MAJEURS : APRÈS LE PROCÈS XYNTHIA TRANSPORT SÉCURITÉ PRÉSENTATION ET OBJECTIFS VOTRE FORMATEUR

RISQUES MAJEURS : APRÈS LE PROCÈS XYNTHIA TRANSPORT SÉCURITÉ PRÉSENTATION ET OBJECTIFS VOTRE FORMATEUR TS1 PRÉSENTATION ET OBJECTIFS Formation d une journée Possibilité d organiser la formation sur deux jours pour approfondir l expertise et l adapter à votre problématique locale 2015 2 février, 16 février,

Plus en détail

DOSSIER FLASH. «TOR et BIT TORRENT»

DOSSIER FLASH. «TOR et BIT TORRENT» DOSSIER FLASH «TOR et BIT TORRENT» 1. Qu est-ce que «TOR» TOR, The Onion Router en anglais, signifiant littéralement «Le Routeur Onion», est : «un réseau mondial décentralisé de routeurs, organisés en

Plus en détail

Informatique Mobile Offre technologique

Informatique Mobile Offre technologique Offre technologique Sommaire Introduction Informatique Mobile Définition Marché Tendance Présentation de l offre L offre Les avantages Valeur ajoutée Références Conclusion Annexe: Groupe GFI Informatique

Plus en détail

UNIVERSITE DE POITIERS Référence GALAXIE : 4298

UNIVERSITE DE POITIERS Référence GALAXIE : 4298 UNIVERSITE DE POITIERS Référence GALAXIE : 4298 Numéro dans le SI local : Référence GESUP : 0332 Corps : Maître de conférences Article : 26-I-1 Chaire : Non Section 1 : 61-Génie informatique, automatique

Plus en détail

Le lycée pilote innovant de Poitiers

Le lycée pilote innovant de Poitiers Merci d'utiliser le titre suivant lorsque vous citez ce document : OCDE (1998), «Le lycée pilote innovant de Poitiers : Futuroscope - 10 ans déjà», PEB Échanges, Programme pour la construction et l'équipement

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Section 9. Établissement de rapports et communication des résultats

Section 9. Établissement de rapports et communication des résultats Section 9 Établissement de rapports et communication des résultats 135 Établissement de rapports et communication des résultats Distribuer rapidement les résultats aux parties prenantes. Choisir le moyen

Plus en détail

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions Généralités 1 Qu est-ce que TaHoma? TaHoma est la nouvelle solution Somfy pour le contrôle de votre habitation. Avec TaHoma, vous vous servez de votre smartphone, d une tablette

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte Mise à jour : Octobre 2013 La vie scolaire de votre enfant sur https://www.ecoledirecte.com SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT

GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT GUIDE DE VENTE POUR L INDUSTRIE DU BÂTIMENT Comment vendre avec succès dans l industrie du bâtiment TABLE DES MATIÈRES L INDUSTRIE DU BÂTIMENT 04 Le flux de travail 06 LA SOLUTION 08 LES AVANTAGES 10 ARGUMENTS

Plus en détail

Nouvelle version du site internet www.inrs.fr Questions / réponses

Nouvelle version du site internet www.inrs.fr Questions / réponses Nouvelle version du site internet www.inrs.fr Questions / réponses Créé en 1998, le site Internet de l INRS est aujourd hui le site de référence dans le domaine de la santé et de la sécurité au travail.

Plus en détail

A compléter et à retourner, avec ton règlement, à : Association des Centraliens Service Cotisations - 8 rue Jean Goujon 75008 Paris

A compléter et à retourner, avec ton règlement, à : Association des Centraliens Service Cotisations - 8 rue Jean Goujon 75008 Paris A compléter et à retourner, avec ton règlement, à : Association des Centraliens Service s - 8 rue Jean Goujon 75008 Paris Prénom Nom Promotion Adresse Email @ téléphone adresse CP Ville OUI, j adhère à

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

Objectifs de la séquence Contenus de la séquence Méthode d accompagnement pédagogique Matériels, ressources, outils - Présentation des

Objectifs de la séquence Contenus de la séquence Méthode d accompagnement pédagogique Matériels, ressources, outils - Présentation des Nom de l organisme : AXE PRO FORMATION Intitulé de la formation : Savoir utiliser Internet Réf :MIIN Nbre d heures : 20 Nom du (des) intervenant(s) : BINOS Jean-Philippe Horaires proposés : 8h30/12h30

Plus en détail

www.parlonsentreprise.com

www.parlonsentreprise.com LA MOBILITÉ POUR LES NULS www.parlonsentreprise.com TEST: ETES-VOUS DANS LE BON ATELIER? SI VOUS RePONDEZ OUI AUX QUESTIONS SUIVANTES a PRIORI VOUS NE VOUS etes PAS TROMPe? DANS LE CAS CONTRAIRE, RESTEZ

Plus en détail

UNIV. ROUEN (IUT ROUEN) Référence GALAXIE : 4270

UNIV. ROUEN (IUT ROUEN) Référence GALAXIE : 4270 UNIV. ROUEN (IUT ROUEN) Référence GALAXIE : 4270 Numéro dans le SI local : Référence GESUP : 0565 Discipline : H0202 - Lettres modernes Profil : Lettres modernes - Communication Implantation du poste :

Plus en détail

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Service des ressources informatiques Cybersavoir 2.0 Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Dernière révision : 23 juin 2010 Responsabilité du Projet Cybersavoir2.0 : Robert Gendron,

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA

ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA INFOTEL expert dans le domaine des télécoms et la FDSEA/FNSEA ont signé un accord cadre en partenariat avec SFR Business Team pour la fourniture de services télécoms

Plus en détail

Dossier de suivi de stage d observation en entreprise en classe de 3 ème

Dossier de suivi de stage d observation en entreprise en classe de 3 ème Année scolaire 20 20 Dossier de suivi de stage d observation en entreprise en classe de 3 ème STAGE 3 ème Du././20.. au././20.. Nom et prénom de l élève : Classe de : Projet d orientation : Nom et adresse

Plus en détail

Le Réseau du co-développement

Le Réseau du co-développement Le Réseau du co-développement Bénéfices du membre PREMIUM (au 01 /13) Domaine Ressources Services Commentaires Import-export Place de marché Publication de catalogues de produits Publication d appel d

Plus en détail

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES Gestion des contrôles Appareils de levage Engins de chantier Version 16.02a Page 2 sur 30 Présentation Assist Développement Informatique, éditeur de logiciel,

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Lilia Parisot, DAEMI académie de Nice Jean-Paul Delbrayelle, Référent CLEMI Alpes-Maritimes académie de Nice

Lilia Parisot, DAEMI académie de Nice Jean-Paul Delbrayelle, Référent CLEMI Alpes-Maritimes académie de Nice Animatrice : Evelyne Bévort, Directrice déléguée du CLEMI Lilia Parisot, DAEMI académie de Nice Jean-Paul Delbrayelle, Référent CLEMI Alpes-Maritimes académie de Nice De nos jours Internet constitue une

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

ISIO 200. Terminal d entrées / Sorties Binaires (I/O) avec interface GOOSE CEI 61850

ISIO 200. Terminal d entrées / Sorties Binaires (I/O) avec interface GOOSE CEI 61850 ISIO 200 Terminal d entrées / Sorties Binaires (I/O) avec interface GOOSE CEI 61850 Compact et simple ISIO 200 Vos E/S binaires là où vous en avez besoin L ISIO 200 est un terminal d E/S binaires simple

Plus en détail

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Fax Application integration Video Chat All Presences «Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Telephony landline/mobile @2012 Corebridge NG Toute reproduction interdite sauf autorisation

Plus en détail

Imaginez que vous disposiez enfin de tous les outils de communication à distance

Imaginez que vous disposiez enfin de tous les outils de communication à distance FORMER PARTAGER COMMUNIQUER DIFFUSER PRÉSENTER ÉVALUER Imaginez que vous disposiez enfin de tous les outils de communication à distance que vous souhaitiez REPLAY TV Chardin Business Connect, une approche

Plus en détail

MODE D EMPLOI S inscrire en ligne sur le portail (Entreprise)

MODE D EMPLOI S inscrire en ligne sur le portail (Entreprise) MODE D EMPLOI S inscrire en ligne sur le portail (Entreprise) SOMMAIRE 1 - Inscription en ligne 3 A - Identification : 6 B - Configuration du compte : 8 C Adresse de facturation : 9 D Paramètres de facturation

Plus en détail

Journée de l informatique de gestion 2010

Journée de l informatique de gestion 2010 Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010

Plus en détail

CHSCT : Formation générale agréée Etablissement de plus de 300 salariés

CHSCT : Formation générale agréée Etablissement de plus de 300 salariés Formation 5 jours Méditerranée : 74 rue Paradis 13006 Marseille CHSCT : Formation générale agréée Etablissement de plus de 300 salariés La formation Pour agir sur le travail et la santé en vue d une amélioration

Plus en détail

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO.

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. PC banking Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. Fintro, la banque accessible à tout moment Fintro vous propose PC banking, parce que vous devez pouvoir

Plus en détail

PROFIL DE LA SOCIÉTÉ. Société indépendante de services profeprofessionnels et financiers

PROFIL DE LA SOCIÉTÉ. Société indépendante de services profeprofessionnels et financiers PROFIL DE LA SOCIÉTÉ Société indépendante de services profeprofessionnels et financiers BIENVENUE Notre priorité est de comprendre les problèmes et les besoins de nos clients Merci d avoir pris le temps

Plus en détail

MARKETING RH : CONSTRUIRE ET PROMOUVOIR SON OFFRE RH

MARKETING RH : CONSTRUIRE ET PROMOUVOIR SON OFFRE RH MARKETING RH : CONSTRUIRE ET PROMOUVOIR SON OFFRE RH Animée par Christophe LEPARQ «Les aspects du Marketing RH deviennent stratégiques pour les employeurs, qui n'ont pas de talent à perdre! Au cœur de

Plus en détail

fiches pratiques Pour bien comprendre et mieux accompagner la réforme de la formation Les de la formation continue

fiches pratiques Pour bien comprendre et mieux accompagner la réforme de la formation Les de la formation continue Pour bien comprendre et mieux accompagner la réforme de la formation le seul ouvrage de référence! fiches Les pratiques de la formation continue 204 HT 236,80 TTC Tout le nouveau droit de la formation!

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 8 26/09/2013 16:49 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Sciences, technologies, santé mention Informatique

Plus en détail

L informatique en nuage comme nouvel espace documentaire

L informatique en nuage comme nouvel espace documentaire L informatique en nuage comme nouvel espace documentaire Heather Lea Moulaison @libacat Professeure adjointe, Université du Missouri Congrès des milieux documentaires du Québec 2011 30 novembre 2011 1

Plus en détail

Exploiter la connexion Internet de la Freebox 95

Exploiter la connexion Internet de la Freebox 95 CHAPITRE 1 Découvrir l offre ADSL de Free 11 1.1. Introduction et définitions... 12 Qu est-ce qu Internet?... 15 Qu est-ce que l ADSL?... 16 La technologie xdsl... 19 L ADSL et le réseau téléphonique de

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

DISPOSITIONS SUR LA PROTECTION DES DONNEES

DISPOSITIONS SUR LA PROTECTION DES DONNEES DISPOSITIONS SUR LA PROTECTION DES DONNEES PREAMBULE 1. Il importe à Clicktodo SA (ci-après : Clicktodo) de veiller au respect de la sphère privée de ces clients et notamment d assurer la protection de

Plus en détail

Charte. Qualité et Service VOTRE SATISFACTION 2009-2010 NOTRE PRIORITÉ : Recherche et Information. Développement de Clientèle

Charte. Qualité et Service VOTRE SATISFACTION 2009-2010 NOTRE PRIORITÉ : Recherche et Information. Développement de Clientèle Charte Qualité et Service 2009-2010 NOTRE PRIORITÉ : VOTRE SATISFACTION TOUTES VOS SOLUTIONS D INFORMATION ET DE GESTION Recherche et Information Solution de Gestion Métier Gestion du Risque Développement

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Club Jeune Génération Ouest Préparons l avenir ensemble

Club Jeune Génération Ouest Préparons l avenir ensemble Club Jeune Génération Ouest Préparons l avenir ensemble " Intégrer l'entreprise familiale pour y travailler à un poste clé, voire diriger et succéder à ses parents ou sa famille n'est pas simple. Un équilibre

Plus en détail

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris Guide d utilisation des outils de messagerie Guide d utilisation de la messagerie de l académique de Paris Sommaire Caractéristiques et Nouveautés 3 Le Webmail 4 Aperçu général 5 Le carnet d adresses 7

Plus en détail

Logiciel Sage paie ligne 100

Logiciel Sage paie ligne 100 Votre partenaire expert de la rémunération salariale Logiciel Sage paie ligne 100 Objectifs de la formation Maîtriser l ensemble des fonctions du logiciel, Etre autonome dans le paramétrage et le traitement

Plus en détail

Ingénieur de recherche en statistique

Ingénieur de recherche en statistique Ingénieur de recherche en statistique E1D24 Statistique - IR Dans le cadre d une étude ou d un projet de recherche, l ingénieur de recherche en statistique conçoit le plan d analyse statistique et prend

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

Conférence IHM 15 à Toulouse

Conférence IHM 15 à Toulouse Conférence IHM 15 à Toulouse Du 27 au 30 octobre 2015 Site de l Arsenal de l Université Toulouse 1, Toulouse http://ihm2015.afihm.org/ Contact : partenaires.ihm15@irit.fr Contenu Présentation... 2 Moments

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail