Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu

Dimension: px
Commencer à balayer dès la page:

Download "Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu"

Transcription

1 Société de l'electricité, de l'electronique et des Technologies de l'information et de la Communication Groupe Régional Côte d'azur Fort de la tête de chien F La Turbie ans d histoire, de diffusion et de valorisation de la culture scientifique et technique, d échanges et de partage d expérience, de progrès techniques et d enjeux sociétaux mêlés! Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu La conférence s est tenue de 18h00 à 23h pendant la soirée du 10 Avril 2012 dans l amphithéâtre du Centre Universitaire Méditerranéen (CUM, 65 Promenade des anglais - Nice) dont la directrice madame Martine Gasquet, son directeur administratif madame Nadine Ippolito et toute son équipe nous ont reçus avec beaucoup de professionnalisme et de qualité (voir le programme détaillé en Annexe), elle a réunie environ 65 personnes. Le Groupe Régional de la Côte d Azur s est associé à l INRIA de Sophia Antipolis, Orange Labs, le CNRS et l Université de Nice pour réaliser la partie scientifique de cette soirée et pour la partie logistique a obtenu le soutien de la Mairie de la ville de Nice par le service de Madame Agnès Rampal adjointe au Maire de Nice et déléguée à l enseignement supérieur, culture scientifique et recherche et ses collaborateurs, Claudie Meneau Directeur de la Mission sur la Recherche et l'enseignement supérieur, ce qui nous a permis de profiter gratuitement de l Amphithéâtre du CUM (450 places maximum disponibles) qui est d une architecture plutôt art déco impressionnante par sa beauté et propice à la réflexion et à la transmission des connaissance scientifiques, une de nos mission. De plus la Mairie de Nice à travers son service des protocoles nous a offert un cocktail de fin de soirée d une très grande tenue et qui a été fortement apprécié de tous. Nous remercions de nouveau tous nos associés et sponsors sans qui nous ne pourrions pas organiser ce type de soirée d étude scientifique. Le contenu scientifique apporté par nos conférenciers a été d une très grande qualité, tant du point de vue de la pertinence des informations transmises sur les sujets développés, que de leur clarté et leur actualité, nous les remercions particulièrement d avoir accepté de prendre sur leur temps pour nous transmettre leurs connaissances, avec par ordre d intervention, Messieurs : - Arnaud Legout, INRIA Sophia Antipolis qui nous a parlé de la protection de la vie privée dans internet : quels enjeux aujourd hui et où allons-nous. - Philippe Gibert, Orange Labs. qui nous a parlé des Smartphones, leur histoire et leur avenir. - Jean-Claude Bermond, CNRS, INRIA, Univ. Nice qui nous a parlé d Internet dans les villages et les défis des réseaux de réseaux. Les conférences ont débuté à 18h 30 pour se terminer aux alentours de 22h30 avec en clôture donc un cocktail de grande qualité qui nous a permis de faire plus ample connaissance avec nos auditeurs et les auditeurs entre eux. Le principe des questions réponses concises et précises après chaque sujet développé, ont été révélatrices de l intérêt que l assemblée a manifesté tout au long de cette soirée. Yvon MORI accueille les auditeurs, présente le GRéCA et la SEE (voir en Annexe), ouvre la soirée des conférences avec une présentation générale des thèmes qui seront développés sous forme de questions réponses sur les différentes problématiques soulevées par Internet, les Smartphones et les outils numériques associés. Il précise les raisons du choix des thèmes des conférences qui traitent largement des problématiques actuelles et futures et le souhait par le GRéCA de la mise en avant de la valeur ajoutée du travail de recherche des conférenciers. La parole est ensuite donnée à monsieur Arnaud Legout. 1/21

2 1 - La Protection de la vie privée dans internet : quels enjeux aujourd hui et où allons-nous. En préambule monsieur Legout précise la démarche qu il suivra pour nous présenter sa conférence et précise tout de suite qu il est pratiquement impossible de protéger surement sa vie privée lorsque l on navigue sur internet et que l on est relié au réseau. Il illustrera ceci par quelques exemples. Tout d abord il s agit de préciser qu il y a atteinte à la vie privée lorsqu une activité est liée à une identité et pour rendre anonyme cette identité il faut casser ce lien c est un des domaines de recherche à l INRIA. Une activité étant définie comme l historique Web, l historique du téléchargement pair à pair (il serait souhaitable de les supprimer à chaque sortie), les communications de voix sur IP (Skype, Messenger, Windows ), localisation GPS, IP, Wifi, MAC..accéder à cette activité c est trouver des informations personnelles et privées sur l internaute. Quelles sont alors les identités susceptibles d affecter notre vie privée, il y en a plusieurs qui peuvent être pistées par une personne malveillante. On trouve : - L identité sociale (nom, adresse, , numéro INSEE.) qui permet des attaques sophistiquées et sévères (chantage, pisching personnalisé.). Même si certaines de ces informations peuvent être récupérées par ailleurs l accès Web est beaucoup plus pernicieux et facile. - L identité réseau (l adresse IP dans internet) qui permet de faire du profilage. - L identité applicative (spécifique à une application avec cookies en temporaire et Skype en permanent), elle permet des attaques sur nos applications et elle permet de résoudre le pistage de l internaute dans le cas de l utilisation de passerelles et des adresses IP dynamiques. Elle dépend en fait de l utilisation usuelle que l on fait du Web, réservations, banques, achats.. Bien entendu la sévérité de l attaque augmente avec le nombre d identité que l internaute diffuse sur le réseau par son activité. Elle permet en effet par recoupage de retrouver l adresse IP exacte de l internaute au milieu du foisonnement de celles-ci. La question que l on peut poser en préalable est aussi la suivante : pourquoi protéger sa vie privée? en effet on peut penser que l on a rien à cacher mais c est sous-estimer et ignorer l utilisation qu une personne malveillante peut faire des données récupérée sur notre vie privées et cette ignorance est à l origine de tous les extrêmes. C est l attitude la plus dangereuse pour notre vie privée. On peut aussi chercher à nous manipuler en nous faisant croire que l on ne risque rien ce qui est totalement faux bien sûr car ceci porte atteinte à notre liberté d expression, permet des trucages de photos sur des sites pornographiques par exemple (quand on est sur facebook), en effet tous ces sites et opérateurs (Facebook, Twitter, Google ) connaissent : - Vos problèmes de santé - Vos problèmes d argent - Vos problèmes personnels - Vos préférences sexuelles.. C est donc un problème majeur qu il ne faut pas sous-estimer Car il ne faut pas ignorer : - La mondialisation d internet qui ne peut qu aller en augmentant - La mémoire d internet qui aussi ne peut qu augmenter avec les technologies futures - La facilité grandissante de nous profiler - Et les personnes qui peuvent avoir intérêt à violer notre vie privée. Tous les accès sites et opérateurs internet usuels peuvent porter atteinte à notre vie privée : - Google, Facebook, Amazon, Twitter, Dropbox, Icloud, Orange, free, Bouygues télécom.. Quelles sont les données qui peuvent être récupérées : - Les données publiées avec consentement car nous faisons à priori confiance aux grandes sociétés d internet, Google par exemple, qui proposent des conditions d utilisation de confidentialité que personne ne lit, qui sont contradictoires, qui dépendent du pays de la société dont les lois ne nous conviennent pas forcément. En effet le stockage des données par exemple est régit par les lois du pays de la société. Il peut durer plusieurs années et est considérable. En fait le consentement informé est impossible en particulier par la mondialisation d internet - Les données publiées sans consentement, car tous les sites qui utilisent du JavaScript d un autre site peuvent envoyer des données vers cet autre site comme : 2/21

3 Facebook Twitter Google analytics (xvideos.com, pornhub.com, youporn, isohunt.com, 4chan.org ). Certains Informent de ce fait (par un bouton particulier) d autres non en particulier Google. En général les grandes sociétés utilisent ces données pour offrir un meilleur service, vendre des publicités ciblées ou obéir tout simplement à la loi qui demande à conserver certaines données qui peuvent servir par exemple à sauver des vies. Qui peut porter atteinte à la vie privée des internautes? - Les grandes entreprises comme on l a déjà vu et les FAI (Fournisseurs d accès à Internet, Google, Facebook, Dropbox, Amazon.), le risque réside dans l énorme quantité d informations collectées, la connaissance des identités réseau et sociales et les moyens techniques et humains importants de ces opérateurs. L atténuation du risque peut se faire par un modèle économique basé uniquement sur la satisfaction des internautes, la mise sous surveillance des sites, le respect des lois, mais on se heurte rapidement à la mondialisation des sites et aux lois des pays hors UE différentes. - Les individus isolés, sans d infrastructure dédiée, pas d informations privilégiées, ça peut être un patron, de la famille, un criminel, etc. le risque réside dans l absence de contrôle, l identification difficile, l unique but est de porter atteinte à la vie privée. L atténuation du risque réside dans le fait qu il est extrêmement difficile à priori de faire une attaque massive pour un individu isolé, mais!!!!!!!. Le projet Bluebear de l INRIA va nous montrer que c est possible! - Contribution du projet Bluebear On peut suivre l intégralité de l activité BitTorrent (le terme BitTorrent désigne un protocole de communication, de transfert et de partage de fichiers en pair à pair, soit qui permet dans un réseau de partager des fichiers entre plusieurs ordinateurs connectés entre eux par internet. Chaque internaute pouvant être serveur et receveur d un autre, ils forment ainsi des «pairs». Il existe un logiciel BitTorrent accessible) et ceci sans ressources dédiée!!. Par exemple ce qui s est fait : - 148M d adresses IP, 1,2M de contenus, 103 jours, 70% des ressources initiales. NB : Utiliser Tor est encore pire malgré les pubs sur le logiciel (The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés nœuds de l oignon, dont la tâche est de transmettre de manière anonyme des paquets TCP. C est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor. C'est un logiciel libre distribué sous licence BSD révisée. Mais sans l identité sociale, il est difficile pour un individu d exploiter ces informations. On va montrer dans la suite que l on peut massivement lier identité sociale et adresse IP Jusqu où peut-on aller? Un exemple est présenté pour illustrer les possibilités actuelles. Il s agit de trouver l adresse IP «d Homer» en exploitant le réseau SKYPE. Trois étapes : Etape 1 : La problématique est alors de trouver l identifiant (ID) de l utilisateur de Skype (service de télécommunication vocale peer to peer disponible pour Mac, Windows et Linux. Grâce à Skype, les utilisateurs peuvent appeler des téléphones fixes ou mobiles (avec des frais). L'appel d'ordinateur à ordinateur est entièrement gratuit). L'ID (identifiant) est un numéro d'utilisateur unique affecté par skype. 3/21

4 La situation est alors la suivante dont on comprend la complexité : Etape 2 : La difficulté de trouver l adresse IP d Homer est contournée par un appel voix sur IP vers Homer (john doe appelle) et ensuite on utilise des schémas spécifiques pour diminuer le nombre de possibilités, soit : Soit par exemple, un exemple de schéma : NB : En réseau informatique, On dit qu'un routeur fait du Network Address Translation (NAT) («traduction d'adresse réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi l'épuisement des adresses IPv4. Etape 3 : Il s agit ici de trouver l adresse IP sans être détecté par la cible en passant par des chemins du réseau multiples par des supernoeuds. 4/21

5 Un exemple : Un autre problème important de protection de la vie privée concerne le pistage de la mobilité des personnes, soit : Exemple du cas d un utilisateur réel C est un cas réellement développé à l INRIA sur un utilisateur qui a donné son consentement pour faire partie de cette étude, pour étudier les possibilités de contrer ces types d atteintes à la vie privée. On peut donc trouver : Même si ici quelques-unes de ces informations peuvent facilement être retrouvées par ailleurs. La question qui se pose aussi est de pouvoir observer une mobilité pour un utilisateur quelconque, les possibilités sont alors illustrées par le graphique suivant : 5/21

6 Et la réponse est oui, voici un exemple de pistage de utilisateurs choisis au hasard : On peut voir ici la capacité impressionnante des possibilités de pistage proposées par l exemple du cas réel proposé en fonction des mobilités diverse et variées trouvées. Il est donc bien possible de lier l adresse IP d un internaute et son identité sociale et ceci à grande échelle!!!!!!! avec : EN CONCLUSION 6/21

7 C est donc une conclusion inquiétante mais qui montre que l objectif de sensibilisation de monsieur Legout à bien été atteint et nous l en remercions. A nous d en tirer les conséquences sur notre utilisation d internet et des multiples réseaux sociaux proposés. Questions-Réponses : - SEE : Quand on communique sur une base de donnée ouverte en envoyant par mail une invitation et un programme pour assister à une conférence est-ce une atteinte à la vie privée? R : A priori non c est une information. - SEE : Les pare feu et antivirus sont-ils efficaces pour ce problème? R : Non ce n est pas le même problème ni la même fonction. - Est-il possible de pister un PC après un déplacement de Nice vers Paris par exemple et en utilisant un autre PC? R : A priori oui. - L utilisation d OS tels que Linux limite-t-il le risque? R : Non c est indépendant de l OS. - Les adresses IP dynamiques limitent-elles le risque? R : Oui mais le risque n est pas nul. - J écris actuellement un roman sur mon PC et je ne voudrai pas que l on puisse me lire que dois-je faire? R : Avec une liaison internet ce sera difficile. SEE : Le mieux à priori est de travailler avec deux PC dont un celui où l on écrit les données classifiées reste isolé du Web. - Lorsque je contacte ma banque ou que je fais une réservation quelconque suis-je susceptible d être pisté? R : Oui mais le risque est faible. - Toutes ces recherches que vous faites vous permettent d effectuer tout ce que vous nous avez démontré, comment est-ce surveillé. R : Toutes les recherches que l on effectue sont strictement encadrées à INRIA. Un comité dédié s assure du caractère éthique de nos travaux et de l innocuité de nos activités sur les internautes et les infrastructures. Pour notre recherche nous appliquons la politique du «responsable disclosure» qui consiste à proposer une solution avant la publication de nos découvertes. 7/21

8 2 - Les Smartphones, leur histoire et leur avenir. Pour poser le sujet de sa conférence monsieur Gibert présente quelques scénarios des fonctions possibles d un Smartphone, comme se mettre en état muet par simple retournement, sonner plus fort dans un espace confiné, reconnaitre l urgence d un appel, s adapter à notre déplacement et à celui de notre correspondant pour faciliter notre contact etc. On s aperçoit immédiatement des possibilités offertes par toutes ces fonctions qui seront développées. Par définition (wikipédia), un Smartphone est un téléphone intelligent, mobile, disposant de fonctions d assistance numériques personnelles (agenda, calendrier, calculette, Web, mail, GPS, vidéo, audio ) qui en font la convergence entre un téléphone, un ordinateur, une TV, internet, un appareil photo, une caméra avec les fonctionnalités associées. On comprend alors la migration évidente et attendue de par l évolution de la technologie électronique et en traitement du signal, des mobiles vers les Smartphones, ceci en une vingtaine d année. Les applications attendues sont alors les suivantes, avec quelques exemples de fonctionnement en direct présentés par monsieur Gibert qui illustrent parfaitement les fonctionnalités proposées. - Du point de vue téléphone, SMS, MMS : 8/21

9 - Du point de vue PDE et ordinateur : - Du point de vue des capteurs possibles qui présente en fait les avancées et utilisations les plus importantes de par les impacts possibles sur notre vie quotidienne, travail, sécurité, contacts, santé.. - Du point de vue des applications attendues : 9/21

10 - L état de l art actuel peut se résumer dans les fonctions et applications offertes par les fournisseurs principaux actuels comme par exemple : Samsung S2 (S3 aujourd hui), Iphone 4S, Nokia Lumia 800. Où l on peut voir déjà l importance des fonctions et applications proposées. - Quelles sont alors les tendances que l on peut attendre pour un tel produit? D une manière générale : Comme concentrateur permettant d interconnecter électriquement plusieurs appareils du type, ordinateur (connexions réseau Ethernet), périphériques USB, Firewire, commutateur, routeur. appareils Utilisation locale Utilisation généralisée 10/21

11 Du point de vue R&D citons juste un exemple : - Gestion des appels combinés Web 2.0 : - L intérêt dans le contexte R&D : EN CONCLUSION : 11/21

12 - Références Web : Questions-Réponses : - Peut-on envisager des applications médicales, mesure de la tension, température, cœur, altitude, chute.? R : Possible, mais pour l instant il n existe pas tous les capteurs nécessaires. - Est-il envisager d améliorer l ergonomie et l utilisation des Smartphones pour le commun des mortels? R : Oui en combinant les différentes interfaces vocale, texte.. - Qu en est-il du devenir des PC et des Smartphones avec l avènement des tablettes? R : La tablette est un objet particulier. Sa place est plutôt la sphère personnelle (à la maison) pour visualiser des contenus multimédias ou commande des périphériques du salon, mais elle est actuellement difficilement utilisable pour éditer des documents ou offrir les fonctions d une chaine bureautique. - Existe-t-il un problème de confidentialité avec l utilisation de capteurs? R : Toutes les transmissions par les fonctions des capteurs du mobile (transmissions hertziennes) peuvent être captées et décodées avec les outils adaptés. 12/21

13 3 - Internet dans les villages et les défis des réseaux de réseaux. En préambule monsieur Bermond précise qu actuellement il existe des réseaux partout (PC, mobiles, maisons, villages, villes et pays ) et que la tendance est à la mondialisation et que c est donc un problème important lié à des mathématiques difficiles et un grand degré d expertise. Il distingue les réseaux locaux des réseaux d accès et des systèmes autonomes, avec chaque fois les problèmes spécifiques à chacun d eux, le modèle étant le suivant : L exemple d internet dans les villages est précisé à partir des liaisons hertziennes et satellites. Ce modèle permet d introduire la notion d interférences entre antennes qui veut qu entre plusieurs interlocuteurs il existe une zone d interférence (de l ordre d une distance de deux pas ou deux nœuds) qu il 13/21

14 faut éviter ce qui entrainera la nécessité de la mise au point d algorithmes de cheminement entre nœuds du réseau pour éviter ces phénomènes. NB : (Un algorithme est une suite finie et non-ambiguë d opérations ou d'instructions permettant de résoudre un problème. L étude des algorithmes est L'algorithmique qui est l ensemble des règles et des techniques qui sont impliquées dans la définition et la conception d'algorithmes,). Pour fixer les idées un exemple est donné : Si l on veut aller de 10 à 0 plusieurs possibilités plus ou moins optimales au sens de la longueur du chemin suivi pour éviter les interférences : - Chemin de longueur 10 et d I = 3 : - Chemin de longueur 6 et d I = 2 : - Grille avec d I = 5 : 14/21

15 Le même problème se retrouve dans les réseaux embarqués sur satellites lorsqu il faut router simultanément des signaux en entrée vers des amplificateurs de sortie à travers un réseau de commutateurs. Avec deux problèmes : - Les amplificateurs sont identiques mais peuvent tomber en panne - Les amplificateurs sont différenciés mais les commutateurs peuvent se bloquer dans une des deux positions. Le but étant de minimiser le nombre de commutateurs. Une astuce est donnée par le schéma d un réseau de tri (le tri par grandeur, ordre alphabétique est très souvent utilisé) suivant (économie de 11) : Cette approche peut être développée par construction récursive pour un nombre illimité de commutateurs. Cette approche peut être utilisée pour résoudre le cheminement dans le routage des réseaux d accès où il y a un énorme trafic : Ainsi que dans celui des Systèmes Autonomes (AS), avec l exemple suivant : 15/21

16 Exemple de routage possible entre l INRIA de Sophia Antipolis et la ville de Cogolin avec les différents nouds et chemins : L optimisation réside donc dans la recherche du plus court chemin de s (la source) vers les autres sommets du réseau (ou graphe), avec l exemple et les remarques suivantes : L exemple consiste à aller de (a) vers (f) avec les contraintes des longueurs des arcs du graphe par le chemin le plus court les couleurs indiquent les différents états de l algorithme utilisé : Etat initial ou étape 0 Etape 1 16/21

17 Etape 2 Etape 3 Etape 4 Etape 5 Etape et fin Cette approche peut être utilisée pour résoudre le problème de l accès de A (élément particulier des systèmes autonomes) vers F (un réseau local) de l exemple général in initial. On peut comprendre alors avec la prolifération des réseaux dans le monde l importance de l algorithmique qui est un sous-produit de la recherche opérationnelle et de la théorie des graphes et donc essentiellement une approche mathématique de ces problèmes dont un des plus connus est celui des ponts de la ville de Koenisberg résolu au 18 ème siècle par le grand mathématicien Leonhard Euler. 17/21

18 Modèle du pont de Koenisberg L approche théorie des graphes précise qu il faut que ce soit un cycle Eulérien dans le graphe suivant (constitué de nœuds et d arrêtes ou liens ou chemins) avec un degré pair pour que la résolution soit possible. Résolution à travers le cycle Hamiltonien (ou du voyageur de commerce, soit : 18/21

19 EN CONCLUSION Les problèmes d algorithmiques posés sont très difficiles et partiellement résolus comme on a pu le voir donc et font appels à des outils mathématiques très complexes. Le fait que les réseaux de réseaux s interconnectent de plus en plus dans le monde rend ces derniers de plus en plus sensibles, difficiles à étudier et à maitriser. Le but de la conférence étant en partie de montrer cette difficulté liée au niveau de mathématique nécessaire. Questions-Réponses : - SEE : Nous n avons pas parlé des problèmes supplémentaires des réseaux en termes de files d attente et de priorité, les algorithmes en tiennent-ils compte? R : Oui et cela ne fait qu ajouter une difficulté supplémentaire à la problématique des réseaux de réseaux. - SEE : Une panne électrique en Norvège a bloqué pendant quelques heures les transmissions des réseaux internet au Maroc, des études actuelles montrent la difficulté qu il y a à résoudre ces problèmes de blocage (en doublant les lignes ce serait même pire!), qu en est-il des approches mathématiques sur le sujet? Ceci d autant plus que l interconnexion des réseaux internet, EDF, transports (avions, trains), services des eaux, administrations, militaires se fait de plus en plus. R : Oui c est un problème majeur au niveau des réseaux de réseaux car ces instabilités et blocages peuvent entrainer une panne générale qui est d ailleurs plus ou moins prédite. - SEE : J ai cru comprendre aussi que pour une raison inconnue il semblerait que ces monstres de réseaux s autoréguleraient? R : Oui on le pense mais ce n est pas démontré, les études continuent et nous voyons bien là un des objectifs de la conférence qui montre bien la difficulté théorique de maitrise de ces domaines. 19/21

20 Questionnaires de satisfaction : 11 retours pour lesquels tous ont trouvés les conférences et les conférenciers très intéressants, le cadre agréable avec une bonne acoustique et tous pensent que de telles conférences pourraient intéresser leurs collègues. Ils remercient particulièrement les conférenciers et les organisateurs. Pour ce qui concerne les suggestions : - Conférence sur les villes de demain. Comment la technologie rendra les villes plus intelligentes. - Conférence sur les transmissions sur réseaux mobiles (Edge, 3G, HSPA.) Quelques photos : 20/21

21 Annexes 21/21

22 Groupe Régional Côte d Azur (GRéCA) Internet et Smartphones : Vers quels nouveaux horizons? Organisé par SEE - Groupe Régional Côte d Azur Et la Mairie de Nice Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Les Smartphones : leur histoire et leur avenir Internet dans les villages et les défis des réseaux de réseaux Avec le soutien de Mori Yvon Soirée Internet et Smartphone du 10 Avril /13

23 Groupe Régional Côte d Azur 18h00 18h30 19h00 20h00 21h00 21h15 22h15 Accueil Ouverture, présentations Yvon Mori, Président du groupe régional de la côte d azur (GRéCA) Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Arnaud Legout, INRIA Sophia Antipolis (chargé de recherche ) Questions-réponses Les Smartphones : leur histoire et leur avenir Philippe Gibert, Orange Labs (Ingénieur R&D) Questions-réponses Pause 15mn Internet dans les villages et les défis des réseaux de réseaux Jean-Claude Bermont, CNRS, INRIA, Univ.Nice (Directeur de recherche) Questions-réponses Internet et Smartphone : Vers quels nouveaux horizons? Clôture autour du verre de l amitié Mori Yvon Soirée Internet et Smartphone du 10 Avril

24 Groupe Régional Côte d Azur UN PEU D HISTOIRE 1883/86 SIE Société Internationale des Electriciens Société savante reconnue d utilité publique Mori Yvon Soirée Internet et Smartphone du 10 Avril

25 Groupe Régional Côte d Azur Quelques présidents et adhérents illustres Mori Yvon Soirée Internet et Smartphone du 10 Avril

26 Groupe Régional Côte d Azur Quelques présidents et adhérents illustres Gustav Kirchhoff William, Werner Siemens Hermann von Hemholtz Mori Yvon Soirée Internet et Smartphone du 10 Avril

27 Groupe Régional Côte d Azur 1888 LCIE Laboratoire Central des Industries Electriques 1894/96 SUPELEC (ESE) Ecole Supérieure de l Electricité 1921 SFE/SFER Société Française des Electriciens et Radioélectriciens 1972 SEE Société des Electriciens et des Electroniciens Mori Yvon Soirée Internet et Smartphone du 10 Avril

28 Groupe Régional Côte d Azur AUJOURD HUI SEE Société d Electricité, d Electronique et des Technologies de l Information et de la Communication Association loi 1901 à but non lucratif Reconnue d utilité publique Entre science et vie sociétale, Les éléments du futur Mori Yvon Soirée Internet et Smartphone du 10 Avril

29 Groupe Régional Côte d Azur La SEE en quelques mots Lieu de rencontres science-industrie-société Reconnue d utilité publique Environ 2000 adhérents et 5000 personnes impliquées Présence industrielle forte (~50%) 19 clubs techniques et 12 groupes régionaux Organise des conférences et journées d études Suscite et attire des congrès internationaux sur le sol français Membre institutionnel français de l IFAC et de l IFIP Remet des distinctions et médailles Produit 3 revues (REE, 3E.I, esta) Produit 3 monographies par an Présente sur le Web: et groupe LinkedIn SEE Mori Yvon Soirée Internet et Smartphone du 10 Avril

30 Groupe Régional Côte d Azur La vocation de la SEE Association scientifique et technique nationale à vocation francophone. Elle exerce son rôle selon quatre axes : un axe thématique scientifique et technique, un axe géographique, un axe linguistique, un axe sociétal. Mori Yvon Soirée Internet et Smartphone du 10 Avril

31 Groupe Régional Côte d Azur 5 thématiques structurantes développement durable (énergie, consommation, acceptabilité, pollution) évolution démographique (mégalopoles, formation, vieillissement) mondialisation (transports, communications,...) sécurité globale convergence des technologies de la SEE et des sciences du vivant. Mori Yvon Soirée Internet et Smartphone du 10 Avril

32 Groupe Régional Côte d Azur LES CLUBS TECHNIQUES 19 Mori Yvon Soirée Internet et Smartphone du 10 Avril

33 Groupe Régional Côte d Azur LES GROUPES REGIONAUX 12 Mori Yvon Soirée Internet et Smartphone du 10 Avril

34 Groupe Régional Côte d Azur BONNES CONFERENCES P(x) MERCI POUR VOTRE ATTENTION x Carl Friedrich GAUSS Mori Yvon Soirée Internet et Smartphone du 10 Avril

35 Société de l'electricité, de l'electronique et des Technologies de l'information et de la Communication (SEE) Groupe Régional Côte d Azur (GRéCA) La SEE est une association scientifique et technique nationale à vocation francophone, reconnue d utilité publique, fondée en Soumise à l adhésion de ses membres, individuels et entreprises, à leur engagement financier et à leur disponibilité, elle ne peut compter que sur la perception de la valeur qu elle leur apporte pour continuer à exister. Le premier rôle de la SEE est de permettre la rencontre de spécialistes autour de thèmes scientifiques et techniques fédérateurs. La SEE joue un rôle dans la société française. Elle concentre ses efforts sur 5 thèmes qui représentent les défis auxquels sont confrontées nos sociétés occidentales : le développement durable, l'évolution démographique, la mondialisation, la sécurité globale, la convergence avec les sciences du vivant. Toujours dans l esprit de mutualiser les forces, de servir les jeunes et de les encourager à participer, avec une action sociétale forte, la SEE se rapproche plus fortement des écoles et des universités dans les domaines qui la concernent (Electricité, Electronique et TIC) ainsi que des pôles de compétitivité et des campus. > Le Groupe Régional Côte d Azur participe activement aux missions de la SEE à travers ses actions régionales. Il est présent dans l'organisation de nombreuses manifestations scientifiques. Il entretient, entre les membres, des relations suivies et des liens de solidarité. Le Groupe favorise le développement des échanges entre les mondes de la recherche, de l enseignement et les entreprises, sans oublier les jeunes étudiants. SEE Groupe Régional Côte d'azur (GRéCA) Fort de la tête de chien F La Turbie > Internet et Smartphone : Vers quels nouveaux horizons Mardi 10 Avril 2012 au CUM Moyens d accès Ligne bus : 1 /trajet Arrêt Grosso rue de France : lignes 3, 8, 9, 10, 12, 22 et 23 Arrêt Grosso/CUM/Promenade : lignes 11 et 200 Arrêt Magnan/Promenade : ligne 230 Arrêt Grosso/Promenade : lignes 400, 500 et 730 Parkings proches : - Villa Masséna 29, promenade des anglais - Palméïra 47, rue Saint Philippe - Magnan 4, rue de la Corderie - Palais de la Méditerranée 3, rue du Congrès Soirée sur Internet et Smartphone : Vers quels nouveaux horizons? Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Les Smartphones : leur histoire et leur avenir Internet dans les villages et les défis des réseaux de réseaux Mardi 10 Avril 2012 Au Centre Universitaire Méditerranéen (CUM) 65 Promenade des Anglais - Nice Entrée gratuite ouverte au public (dans la limite des places disponibles) Soirée organisée en partenariat par SEE - Groupe Régional Côte d'azur La Mairie de Nice Et avec le Soutien de Association loi 1901 reconnue d utilité publique par décret du 7 Décembre 1886 N Siret : N SIREN : N TVA intracommunautaire : FR ; Code NAF : 9412Z Ne pas jeter sur la voie publique

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

LES CYCLES DE CONFERENCE DU THINK TANK G-NOVA

LES CYCLES DE CONFERENCE DU THINK TANK G-NOVA LES CYCLES DE CONFERENCE DU THINK TANK G-NOVA 15 janvier 2015 COMPTE RENDU A L UNIVERSITE NICE SOPHIA ANTIPOLIS DU JEUDI 15 JANVIER 2015 A SOPHIA ANTIPOLIS MIAGE NICE Conférence animé par Monsieur Stéphane

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction aux réseaux

Introduction aux réseaux 1 1 9 La société moderne utilise de manière permanente différents types de réseaux. Parmi ceux-ci, on peut citer : - Réseaux téléphoniques - Réseaux informatiques (particulier et entreprises/administrations).

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Imaginez que vous disposiez enfin de tous les outils de communication à distance

Imaginez que vous disposiez enfin de tous les outils de communication à distance FORMER PARTAGER COMMUNIQUER DIFFUSER PRÉSENTER ÉVALUER Imaginez que vous disposiez enfin de tous les outils de communication à distance que vous souhaitiez REPLAY TV Chardin Business Connect, une approche

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

GENLOC 31 e Transmission de données sur serveur FTP via réseau GPRS

GENLOC 31 e Transmission de données sur serveur FTP via réseau GPRS GENLOC 31 e Transmission de données sur serveur FTP via réseau GPRS 1 Bac Pro Systèmes Electroniques Numériques Champ professionnel : Electronique industrielle embarquée Fiche de travaux liée à des activités

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Comment lire ma musique dématérialisée? Partie 1

Comment lire ma musique dématérialisée? Partie 1 Comment lire ma musique dématérialisée? Partie 1 Maintenant que vous en savez plus sur les généralités de la musique dématérialisée (spécificités, stockage ), nous allons vous lister les différentes possibilités

Plus en détail

PRATIC Création site internet descriptif fonctionnel

PRATIC Création site internet descriptif fonctionnel PRATIC Création site internet descriptif fonctionnel Référence : Auteur : Marion Verlaine Overscan 091222_Pratic_DF Date : 22/12/2009 Diffusion : Marion Verlaine (Overscan) Claire Buisine (PRATIC). Historique

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA

ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA INFOTEL expert dans le domaine des télécoms et la FDSEA/FNSEA ont signé un accord cadre en partenariat avec SFR Business Team pour la fourniture de services télécoms

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL»

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL» Les membres de la Corporation du lycée Claudel, réunis en Assemblée Générale le 20 juin 2014, ont souhaité la création d un «comité numérique» chargé notamment des questions de santé et de sécurité dans

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Chapitre 1 Connaître votre futur réseau 13

Chapitre 1 Connaître votre futur réseau 13 Chapitre 1 Connaître votre futur réseau 13 1.1. Connaître les possibilités d un réseau personnel... 14 Partager des informations... 14 Utiliser à plusieurs une imprimante... 15 Se connecter à plusieurs

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Règles d octroi et d utilisation. des moyens de communication mobiles

Règles d octroi et d utilisation. des moyens de communication mobiles Règles d octroi et d utilisation Groupe de travail CICF- 2015 des moyens de communication mobiles Date Version Révision du document 26/03/2015 V0 Proposition faite par la Direction Informatique et revue

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) DUT Génie électrique et informatique industrielle (GEII) 3 Parcours possibles : Automatismes et Réseaux Locaux Energies

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/#

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/# 1 sur 7 Accueil > En savoir plus > Fiches pratiques > Fiches pratiques > Ce que le "Paquet Télécom" change pour les cookies Fiche pratique Ce que le "Paquet Télécom" change pour les cookies 26 avril 2012

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide de démarrage rapide Microsoft Office 365

Guide de démarrage rapide Microsoft Office 365 Guide de démarrage rapide Microsoft Office 365 Version 4.1 Date : 08/06/2015 Bd du Roi Albert II 27, B-1030 Bruxelles, TVA BE 0202.239.951 RPM Bruxelles, BE61 0001 7100 3017 BPOTBEB1 Page 1 de 21 Table

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Partie 1 - Définir la pénibilité au travail

Partie 1 - Définir la pénibilité au travail Votre service Internet sur www.editions-tissot.fr... 4 Guide de première connexion Internet... 5 Accédez à votre service sur Internet : mode d emploi... 7 Recherchez un modèle sur www.editions-tissot.fr...

Plus en détail

Nouvelle version du site internet www.inrs.fr Questions / réponses

Nouvelle version du site internet www.inrs.fr Questions / réponses Nouvelle version du site internet www.inrs.fr Questions / réponses Créé en 1998, le site Internet de l INRS est aujourd hui le site de référence dans le domaine de la santé et de la sécurité au travail.

Plus en détail

Enquête sur les technologies de l information et de la communication TIC2016 et le commerce électronique

Enquête sur les technologies de l information et de la communication TIC2016 et le commerce électronique Enquête sur les technologies de l information et de la communication TIC2016 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

DOSSIER FLASH. «TOR et BIT TORRENT»

DOSSIER FLASH. «TOR et BIT TORRENT» DOSSIER FLASH «TOR et BIT TORRENT» 1. Qu est-ce que «TOR» TOR, The Onion Router en anglais, signifiant littéralement «Le Routeur Onion», est : «un réseau mondial décentralisé de routeurs, organisés en

Plus en détail

Module Bases des Réseaux

Module Bases des Réseaux Module Bases des Réseaux Université Paris-Sud Véronique Vèque Partie 1 : Introduction 1 Plan de la remise à niveau 1. Introduction des réseaux de communication 2. Typologie des réseaux 3. Architecture

Plus en détail

Ingénierie des réseaux. Chapitre V : Mobile IP. ESEN Université De La Manouba

Ingénierie des réseaux. Chapitre V : Mobile IP. ESEN Université De La Manouba Ingénierie des réseaux Chapitre V : Mobile IP ESEN Université De La Manouba Contexte Depuis quelques années déjà les terminaux informatiques deviennent moins encombrants et par conséquent plus mobiles.

Plus en détail

Bienvenue sur le site la- super- maman.fr! de Merck MF

Bienvenue sur le site la- super- maman.fr! de Merck MF Bienvenue sur le site la- super- maman.fr! de Merck MF En accédant à ce site, vous acceptez, sans limitation ni réserve, les dispositions légales en vigueur et les conditions ci- après détaillées. 1. INFORMATIONS

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

Edition 2015. Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section J Division 61

Edition 2015. Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section J Division 61 Edition 2015 Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section J Division 61 61 TÉLÉCOMMUNICATIONS Cette division comprend les activités de mise à disposition de services

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Offre de formation département de télécommunications. Licence en Télécommunications

Offre de formation département de télécommunications. Licence en Télécommunications Offre de formation département de télécommunications Licence en Télécommunications 1. But de la formation La formation dispensée dans cette licence est de nature académique. Elle est organisée sous forme

Plus en détail

Découverte de l internet

Découverte de l internet Découverte de l internet Internet, pour quoi faire? Internet est un réseau mondial permettant de connecter les ordinateurs entre eux, un peu comme le réseau téléphonique qui relie les téléphones. D'ailleurs

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Objectif de la réunion. Présenter Net 67 et son réseau. Présenter les offres des FAI

Objectif de la réunion. Présenter Net 67 et son réseau. Présenter les offres des FAI www.net67.fr Objectif de la réunion Présenter Net 67 et son réseau Présenter les offres des FAI Présentation de NET 67 www.net67.fr Présentation Net 67 Située à Strasbourg, 76c rue de la plaine des bouchers

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Règlement intérieur de l association LGBT de Lyon 2

Règlement intérieur de l association LGBT de Lyon 2 Règlement intérieur de l association LGBT de Lyon 2 Article 1 Cotisation La cotisation est à ce jour fixée à 10. Le montant est ramené à 5 pour les personnes ayant de faibles revenus, sans nécessité de

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Protection et sécurité des données personnelles

Protection et sécurité des données personnelles Protection et sécurité des données personnelles 1. Protection des données personnelles Nous prenons la protection de vos données personnelles très au sérieux. Vos données sont, sauf exceptions stipulées

Plus en détail

www.parlonsentreprise.com

www.parlonsentreprise.com LA MOBILITÉ POUR LES NULS www.parlonsentreprise.com TEST: ETES-VOUS DANS LE BON ATELIER? SI VOUS RePONDEZ OUI AUX QUESTIONS SUIVANTES a PRIORI VOUS NE VOUS etes PAS TROMPe? DANS LE CAS CONTRAIRE, RESTEZ

Plus en détail

BULLETIN DE PRE-INSCRIPTION AUX FORMATIONS

BULLETIN DE PRE-INSCRIPTION AUX FORMATIONS BULLETIN DE PRE-INSCRIPTION AUX FORMATIONS NOM NOM DE JEUNE FILLE PRENOM DATE DE NAISSANCE / / STATUT Artisan Conjoint(e) Conjoint(e) collaborateur Associé non salarié Autres Si Artisan, préciser la date

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Refonte du site internet de la Ville d Etrépagny www.etrepagny.fr

Refonte du site internet de la Ville d Etrépagny www.etrepagny.fr Rue Maréchal Foch B.P. 11 27150 ETREPAGNY Refonte du site internet de la Ville d Etrépagny www.etrepagny.fr CAHIER DES CHARGES Marché passé sans formalité préalable selon procédure adaptée. Pouvoir adjudicateur

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

SOMMAIRE SOLUTIONS DE TELEPHONIE MOBILE SOLUTIONS DE TELEPHONIE FIXE. SOLUTIONS INTERNET - ADSL PRO - Hébergement de site web - Internet 3G +

SOMMAIRE SOLUTIONS DE TELEPHONIE MOBILE SOLUTIONS DE TELEPHONIE FIXE. SOLUTIONS INTERNET - ADSL PRO - Hébergement de site web - Internet 3G + SOMMAIRE SOLUTIONS DE TELEPHONIE MOBILE SOLUTIONS DE TELEPHONIE FIXE SOLUTIONS INTERNET - ADSL PRO - Hébergement de site web - Internet 3G + LES OFFRES TOUT-EN-UN - MT BOX Pro : la Triple Play pour les

Plus en détail

Se connecter à Internet

Se connecter à Internet 2 Se connecter à Internet 2 Se connecter à Internet 2.1 Choisir un fournisseur d accès à Internet Se connecter à Internet est devenu un véritable casse-tête, tant les offres des fournisseurs d accès sont

Plus en détail

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com Le 26 mars 2015 Palais des Congrès de Madiana www.numerikdays.com 1. Le constat 2. Les «NumerikDays» à l initiative du CNID 3. Nos ambitions 4. Une nouvelle façon d apprendre «Innovation pédagogique» 5.

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd

UE 503 L3 MIAGE. TD6 : Adressage IP. A. Belaïd UE 503 L3 MIAGE TD6 : Adressage IP A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 Adressage IP Objectifs Si l on veut interconnecter des réseaux, on ne peut pas

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE TINY KIDS

CONDITIONS GENERALES D UTILISATION DU SERVICE TINY KIDS 1. INFORMATIONS EDITEUR - HEBERGEUR CONDITIONS GENERALES D UTILISATION DU SERVICE TINY KIDS C.F.E (nom commercial «Mydoo») - société par actions simplifiée au capital de 3 500 000 euros - RCS Bobigny n

Plus en détail

L Informatique aujourd hui : Nouveaux défis scientifiques et réflexions sur la recherche

L Informatique aujourd hui : Nouveaux défis scientifiques et réflexions sur la recherche L Informatique aujourd hui : Nouveaux défis scientifiques et réflexions sur la recherche Joseph Sifakis Directeur de Recherche CNRS Laboratoire VERIMAG Paris, 23 juin 2008 L évolution de l Informatique

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Stylo Numérique Logitech Io² Rapport d expérimentation

Stylo Numérique Logitech Io² Rapport d expérimentation Stylo Numérique Logitech Io² Rapport d expérimentation 1/ Descriptif général Le Io² de Logitech est un stylo à bille qui saisit numériquement tout ce que vous écrivez. Il s'agit d'un stylo, de couleur

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

Edition 2015. Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section J Division 58

Edition 2015. Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section J Division 58 Edition 2015 Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section J Division 58 Section J : INFORMATION ET COMMUNICATION Cette section comprend la production et la distribution

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Vers une société dématérialisée

Vers une société dématérialisée Vers une société dématérialisée Questionnaire n... Cette enquête à l'initiative de votre association UFC-Que Choisir de Nancy cherche à connaître une partie des usages réels et les connaissances des consommateurs

Plus en détail

Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF

Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF Table des matières Contexte...1 Sélection des participants...2 Méthodologie :...5 Questionnaire :...5 Résultats concernant

Plus en détail

Convergence Fixe-Mobile & Opérateurs Télécom:

Convergence Fixe-Mobile & Opérateurs Télécom: Convergence Fixe-Mobile & Opérateurs Télécom: Vision de Tunisie Télécom Nizar Bouguila Directeur Central Technique Tunisie Telecom Nizar.Bouguila@tunisietelecom.tn 12 ème Séminaire de FRATEL : «La Convergence

Plus en détail

Manuel complet de dépôt des comptes des associations et des fondations

Manuel complet de dépôt des comptes des associations et des fondations Manuel complet de dépôt des comptes des associations et des fondations Quels sont les organismes qui doivent déposer leurs comptes? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

MARCHE DE SERVICES : CAHIER DES CHARGES IMPLEMENTATION D UNE PLATEFORME DE VEILLE

MARCHE DE SERVICES : CAHIER DES CHARGES IMPLEMENTATION D UNE PLATEFORME DE VEILLE MARCHE DE SERVICES : CAHIER DES CHARGES IMPLEMENTATION D UNE PLATEFORME DE VEILLE SOMMAIRE 1. > Objectifs du projet... 3 2. > Produits attendus... 5 2.1. Spécifications fonctionnelles... 5 2.1.1. > Fonctionnalités

Plus en détail