Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu

Dimension: px
Commencer à balayer dès la page:

Download "Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu"

Transcription

1 Société de l'electricité, de l'electronique et des Technologies de l'information et de la Communication Groupe Régional Côte d'azur Fort de la tête de chien F La Turbie ans d histoire, de diffusion et de valorisation de la culture scientifique et technique, d échanges et de partage d expérience, de progrès techniques et d enjeux sociétaux mêlés! Soirée Internet et Smartphone 10 Avril 2012 Compte-Rendu La conférence s est tenue de 18h00 à 23h pendant la soirée du 10 Avril 2012 dans l amphithéâtre du Centre Universitaire Méditerranéen (CUM, 65 Promenade des anglais - Nice) dont la directrice madame Martine Gasquet, son directeur administratif madame Nadine Ippolito et toute son équipe nous ont reçus avec beaucoup de professionnalisme et de qualité (voir le programme détaillé en Annexe), elle a réunie environ 65 personnes. Le Groupe Régional de la Côte d Azur s est associé à l INRIA de Sophia Antipolis, Orange Labs, le CNRS et l Université de Nice pour réaliser la partie scientifique de cette soirée et pour la partie logistique a obtenu le soutien de la Mairie de la ville de Nice par le service de Madame Agnès Rampal adjointe au Maire de Nice et déléguée à l enseignement supérieur, culture scientifique et recherche et ses collaborateurs, Claudie Meneau Directeur de la Mission sur la Recherche et l'enseignement supérieur, ce qui nous a permis de profiter gratuitement de l Amphithéâtre du CUM (450 places maximum disponibles) qui est d une architecture plutôt art déco impressionnante par sa beauté et propice à la réflexion et à la transmission des connaissance scientifiques, une de nos mission. De plus la Mairie de Nice à travers son service des protocoles nous a offert un cocktail de fin de soirée d une très grande tenue et qui a été fortement apprécié de tous. Nous remercions de nouveau tous nos associés et sponsors sans qui nous ne pourrions pas organiser ce type de soirée d étude scientifique. Le contenu scientifique apporté par nos conférenciers a été d une très grande qualité, tant du point de vue de la pertinence des informations transmises sur les sujets développés, que de leur clarté et leur actualité, nous les remercions particulièrement d avoir accepté de prendre sur leur temps pour nous transmettre leurs connaissances, avec par ordre d intervention, Messieurs : - Arnaud Legout, INRIA Sophia Antipolis qui nous a parlé de la protection de la vie privée dans internet : quels enjeux aujourd hui et où allons-nous. - Philippe Gibert, Orange Labs. qui nous a parlé des Smartphones, leur histoire et leur avenir. - Jean-Claude Bermond, CNRS, INRIA, Univ. Nice qui nous a parlé d Internet dans les villages et les défis des réseaux de réseaux. Les conférences ont débuté à 18h 30 pour se terminer aux alentours de 22h30 avec en clôture donc un cocktail de grande qualité qui nous a permis de faire plus ample connaissance avec nos auditeurs et les auditeurs entre eux. Le principe des questions réponses concises et précises après chaque sujet développé, ont été révélatrices de l intérêt que l assemblée a manifesté tout au long de cette soirée. Yvon MORI accueille les auditeurs, présente le GRéCA et la SEE (voir en Annexe), ouvre la soirée des conférences avec une présentation générale des thèmes qui seront développés sous forme de questions réponses sur les différentes problématiques soulevées par Internet, les Smartphones et les outils numériques associés. Il précise les raisons du choix des thèmes des conférences qui traitent largement des problématiques actuelles et futures et le souhait par le GRéCA de la mise en avant de la valeur ajoutée du travail de recherche des conférenciers. La parole est ensuite donnée à monsieur Arnaud Legout. 1/21

2 1 - La Protection de la vie privée dans internet : quels enjeux aujourd hui et où allons-nous. En préambule monsieur Legout précise la démarche qu il suivra pour nous présenter sa conférence et précise tout de suite qu il est pratiquement impossible de protéger surement sa vie privée lorsque l on navigue sur internet et que l on est relié au réseau. Il illustrera ceci par quelques exemples. Tout d abord il s agit de préciser qu il y a atteinte à la vie privée lorsqu une activité est liée à une identité et pour rendre anonyme cette identité il faut casser ce lien c est un des domaines de recherche à l INRIA. Une activité étant définie comme l historique Web, l historique du téléchargement pair à pair (il serait souhaitable de les supprimer à chaque sortie), les communications de voix sur IP (Skype, Messenger, Windows ), localisation GPS, IP, Wifi, MAC..accéder à cette activité c est trouver des informations personnelles et privées sur l internaute. Quelles sont alors les identités susceptibles d affecter notre vie privée, il y en a plusieurs qui peuvent être pistées par une personne malveillante. On trouve : - L identité sociale (nom, adresse, , numéro INSEE.) qui permet des attaques sophistiquées et sévères (chantage, pisching personnalisé.). Même si certaines de ces informations peuvent être récupérées par ailleurs l accès Web est beaucoup plus pernicieux et facile. - L identité réseau (l adresse IP dans internet) qui permet de faire du profilage. - L identité applicative (spécifique à une application avec cookies en temporaire et Skype en permanent), elle permet des attaques sur nos applications et elle permet de résoudre le pistage de l internaute dans le cas de l utilisation de passerelles et des adresses IP dynamiques. Elle dépend en fait de l utilisation usuelle que l on fait du Web, réservations, banques, achats.. Bien entendu la sévérité de l attaque augmente avec le nombre d identité que l internaute diffuse sur le réseau par son activité. Elle permet en effet par recoupage de retrouver l adresse IP exacte de l internaute au milieu du foisonnement de celles-ci. La question que l on peut poser en préalable est aussi la suivante : pourquoi protéger sa vie privée? en effet on peut penser que l on a rien à cacher mais c est sous-estimer et ignorer l utilisation qu une personne malveillante peut faire des données récupérée sur notre vie privées et cette ignorance est à l origine de tous les extrêmes. C est l attitude la plus dangereuse pour notre vie privée. On peut aussi chercher à nous manipuler en nous faisant croire que l on ne risque rien ce qui est totalement faux bien sûr car ceci porte atteinte à notre liberté d expression, permet des trucages de photos sur des sites pornographiques par exemple (quand on est sur facebook), en effet tous ces sites et opérateurs (Facebook, Twitter, Google ) connaissent : - Vos problèmes de santé - Vos problèmes d argent - Vos problèmes personnels - Vos préférences sexuelles.. C est donc un problème majeur qu il ne faut pas sous-estimer Car il ne faut pas ignorer : - La mondialisation d internet qui ne peut qu aller en augmentant - La mémoire d internet qui aussi ne peut qu augmenter avec les technologies futures - La facilité grandissante de nous profiler - Et les personnes qui peuvent avoir intérêt à violer notre vie privée. Tous les accès sites et opérateurs internet usuels peuvent porter atteinte à notre vie privée : - Google, Facebook, Amazon, Twitter, Dropbox, Icloud, Orange, free, Bouygues télécom.. Quelles sont les données qui peuvent être récupérées : - Les données publiées avec consentement car nous faisons à priori confiance aux grandes sociétés d internet, Google par exemple, qui proposent des conditions d utilisation de confidentialité que personne ne lit, qui sont contradictoires, qui dépendent du pays de la société dont les lois ne nous conviennent pas forcément. En effet le stockage des données par exemple est régit par les lois du pays de la société. Il peut durer plusieurs années et est considérable. En fait le consentement informé est impossible en particulier par la mondialisation d internet - Les données publiées sans consentement, car tous les sites qui utilisent du JavaScript d un autre site peuvent envoyer des données vers cet autre site comme : 2/21

3 Facebook Twitter Google analytics (xvideos.com, pornhub.com, youporn, isohunt.com, 4chan.org ). Certains Informent de ce fait (par un bouton particulier) d autres non en particulier Google. En général les grandes sociétés utilisent ces données pour offrir un meilleur service, vendre des publicités ciblées ou obéir tout simplement à la loi qui demande à conserver certaines données qui peuvent servir par exemple à sauver des vies. Qui peut porter atteinte à la vie privée des internautes? - Les grandes entreprises comme on l a déjà vu et les FAI (Fournisseurs d accès à Internet, Google, Facebook, Dropbox, Amazon.), le risque réside dans l énorme quantité d informations collectées, la connaissance des identités réseau et sociales et les moyens techniques et humains importants de ces opérateurs. L atténuation du risque peut se faire par un modèle économique basé uniquement sur la satisfaction des internautes, la mise sous surveillance des sites, le respect des lois, mais on se heurte rapidement à la mondialisation des sites et aux lois des pays hors UE différentes. - Les individus isolés, sans d infrastructure dédiée, pas d informations privilégiées, ça peut être un patron, de la famille, un criminel, etc. le risque réside dans l absence de contrôle, l identification difficile, l unique but est de porter atteinte à la vie privée. L atténuation du risque réside dans le fait qu il est extrêmement difficile à priori de faire une attaque massive pour un individu isolé, mais!!!!!!!. Le projet Bluebear de l INRIA va nous montrer que c est possible! - Contribution du projet Bluebear On peut suivre l intégralité de l activité BitTorrent (le terme BitTorrent désigne un protocole de communication, de transfert et de partage de fichiers en pair à pair, soit qui permet dans un réseau de partager des fichiers entre plusieurs ordinateurs connectés entre eux par internet. Chaque internaute pouvant être serveur et receveur d un autre, ils forment ainsi des «pairs». Il existe un logiciel BitTorrent accessible) et ceci sans ressources dédiée!!. Par exemple ce qui s est fait : - 148M d adresses IP, 1,2M de contenus, 103 jours, 70% des ressources initiales. NB : Utiliser Tor est encore pire malgré les pubs sur le logiciel (The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés nœuds de l oignon, dont la tâche est de transmettre de manière anonyme des paquets TCP. C est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor. C'est un logiciel libre distribué sous licence BSD révisée. Mais sans l identité sociale, il est difficile pour un individu d exploiter ces informations. On va montrer dans la suite que l on peut massivement lier identité sociale et adresse IP Jusqu où peut-on aller? Un exemple est présenté pour illustrer les possibilités actuelles. Il s agit de trouver l adresse IP «d Homer» en exploitant le réseau SKYPE. Trois étapes : Etape 1 : La problématique est alors de trouver l identifiant (ID) de l utilisateur de Skype (service de télécommunication vocale peer to peer disponible pour Mac, Windows et Linux. Grâce à Skype, les utilisateurs peuvent appeler des téléphones fixes ou mobiles (avec des frais). L'appel d'ordinateur à ordinateur est entièrement gratuit). L'ID (identifiant) est un numéro d'utilisateur unique affecté par skype. 3/21

4 La situation est alors la suivante dont on comprend la complexité : Etape 2 : La difficulté de trouver l adresse IP d Homer est contournée par un appel voix sur IP vers Homer (john doe appelle) et ensuite on utilise des schémas spécifiques pour diminuer le nombre de possibilités, soit : Soit par exemple, un exemple de schéma : NB : En réseau informatique, On dit qu'un routeur fait du Network Address Translation (NAT) («traduction d'adresse réseau») lorsqu'il fait correspondre les adresses IP internes non-uniques et non routables d'un intranet à un ensemble d'adresses externes uniques et routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi l'épuisement des adresses IPv4. Etape 3 : Il s agit ici de trouver l adresse IP sans être détecté par la cible en passant par des chemins du réseau multiples par des supernoeuds. 4/21

5 Un exemple : Un autre problème important de protection de la vie privée concerne le pistage de la mobilité des personnes, soit : Exemple du cas d un utilisateur réel C est un cas réellement développé à l INRIA sur un utilisateur qui a donné son consentement pour faire partie de cette étude, pour étudier les possibilités de contrer ces types d atteintes à la vie privée. On peut donc trouver : Même si ici quelques-unes de ces informations peuvent facilement être retrouvées par ailleurs. La question qui se pose aussi est de pouvoir observer une mobilité pour un utilisateur quelconque, les possibilités sont alors illustrées par le graphique suivant : 5/21

6 Et la réponse est oui, voici un exemple de pistage de utilisateurs choisis au hasard : On peut voir ici la capacité impressionnante des possibilités de pistage proposées par l exemple du cas réel proposé en fonction des mobilités diverse et variées trouvées. Il est donc bien possible de lier l adresse IP d un internaute et son identité sociale et ceci à grande échelle!!!!!!! avec : EN CONCLUSION 6/21

7 C est donc une conclusion inquiétante mais qui montre que l objectif de sensibilisation de monsieur Legout à bien été atteint et nous l en remercions. A nous d en tirer les conséquences sur notre utilisation d internet et des multiples réseaux sociaux proposés. Questions-Réponses : - SEE : Quand on communique sur une base de donnée ouverte en envoyant par mail une invitation et un programme pour assister à une conférence est-ce une atteinte à la vie privée? R : A priori non c est une information. - SEE : Les pare feu et antivirus sont-ils efficaces pour ce problème? R : Non ce n est pas le même problème ni la même fonction. - Est-il possible de pister un PC après un déplacement de Nice vers Paris par exemple et en utilisant un autre PC? R : A priori oui. - L utilisation d OS tels que Linux limite-t-il le risque? R : Non c est indépendant de l OS. - Les adresses IP dynamiques limitent-elles le risque? R : Oui mais le risque n est pas nul. - J écris actuellement un roman sur mon PC et je ne voudrai pas que l on puisse me lire que dois-je faire? R : Avec une liaison internet ce sera difficile. SEE : Le mieux à priori est de travailler avec deux PC dont un celui où l on écrit les données classifiées reste isolé du Web. - Lorsque je contacte ma banque ou que je fais une réservation quelconque suis-je susceptible d être pisté? R : Oui mais le risque est faible. - Toutes ces recherches que vous faites vous permettent d effectuer tout ce que vous nous avez démontré, comment est-ce surveillé. R : Toutes les recherches que l on effectue sont strictement encadrées à INRIA. Un comité dédié s assure du caractère éthique de nos travaux et de l innocuité de nos activités sur les internautes et les infrastructures. Pour notre recherche nous appliquons la politique du «responsable disclosure» qui consiste à proposer une solution avant la publication de nos découvertes. 7/21

8 2 - Les Smartphones, leur histoire et leur avenir. Pour poser le sujet de sa conférence monsieur Gibert présente quelques scénarios des fonctions possibles d un Smartphone, comme se mettre en état muet par simple retournement, sonner plus fort dans un espace confiné, reconnaitre l urgence d un appel, s adapter à notre déplacement et à celui de notre correspondant pour faciliter notre contact etc. On s aperçoit immédiatement des possibilités offertes par toutes ces fonctions qui seront développées. Par définition (wikipédia), un Smartphone est un téléphone intelligent, mobile, disposant de fonctions d assistance numériques personnelles (agenda, calendrier, calculette, Web, mail, GPS, vidéo, audio ) qui en font la convergence entre un téléphone, un ordinateur, une TV, internet, un appareil photo, une caméra avec les fonctionnalités associées. On comprend alors la migration évidente et attendue de par l évolution de la technologie électronique et en traitement du signal, des mobiles vers les Smartphones, ceci en une vingtaine d année. Les applications attendues sont alors les suivantes, avec quelques exemples de fonctionnement en direct présentés par monsieur Gibert qui illustrent parfaitement les fonctionnalités proposées. - Du point de vue téléphone, SMS, MMS : 8/21

9 - Du point de vue PDE et ordinateur : - Du point de vue des capteurs possibles qui présente en fait les avancées et utilisations les plus importantes de par les impacts possibles sur notre vie quotidienne, travail, sécurité, contacts, santé.. - Du point de vue des applications attendues : 9/21

10 - L état de l art actuel peut se résumer dans les fonctions et applications offertes par les fournisseurs principaux actuels comme par exemple : Samsung S2 (S3 aujourd hui), Iphone 4S, Nokia Lumia 800. Où l on peut voir déjà l importance des fonctions et applications proposées. - Quelles sont alors les tendances que l on peut attendre pour un tel produit? D une manière générale : Comme concentrateur permettant d interconnecter électriquement plusieurs appareils du type, ordinateur (connexions réseau Ethernet), périphériques USB, Firewire, commutateur, routeur. appareils Utilisation locale Utilisation généralisée 10/21

11 Du point de vue R&D citons juste un exemple : - Gestion des appels combinés Web 2.0 : - L intérêt dans le contexte R&D : EN CONCLUSION : 11/21

12 - Références Web : Questions-Réponses : - Peut-on envisager des applications médicales, mesure de la tension, température, cœur, altitude, chute.? R : Possible, mais pour l instant il n existe pas tous les capteurs nécessaires. - Est-il envisager d améliorer l ergonomie et l utilisation des Smartphones pour le commun des mortels? R : Oui en combinant les différentes interfaces vocale, texte.. - Qu en est-il du devenir des PC et des Smartphones avec l avènement des tablettes? R : La tablette est un objet particulier. Sa place est plutôt la sphère personnelle (à la maison) pour visualiser des contenus multimédias ou commande des périphériques du salon, mais elle est actuellement difficilement utilisable pour éditer des documents ou offrir les fonctions d une chaine bureautique. - Existe-t-il un problème de confidentialité avec l utilisation de capteurs? R : Toutes les transmissions par les fonctions des capteurs du mobile (transmissions hertziennes) peuvent être captées et décodées avec les outils adaptés. 12/21

13 3 - Internet dans les villages et les défis des réseaux de réseaux. En préambule monsieur Bermond précise qu actuellement il existe des réseaux partout (PC, mobiles, maisons, villages, villes et pays ) et que la tendance est à la mondialisation et que c est donc un problème important lié à des mathématiques difficiles et un grand degré d expertise. Il distingue les réseaux locaux des réseaux d accès et des systèmes autonomes, avec chaque fois les problèmes spécifiques à chacun d eux, le modèle étant le suivant : L exemple d internet dans les villages est précisé à partir des liaisons hertziennes et satellites. Ce modèle permet d introduire la notion d interférences entre antennes qui veut qu entre plusieurs interlocuteurs il existe une zone d interférence (de l ordre d une distance de deux pas ou deux nœuds) qu il 13/21

14 faut éviter ce qui entrainera la nécessité de la mise au point d algorithmes de cheminement entre nœuds du réseau pour éviter ces phénomènes. NB : (Un algorithme est une suite finie et non-ambiguë d opérations ou d'instructions permettant de résoudre un problème. L étude des algorithmes est L'algorithmique qui est l ensemble des règles et des techniques qui sont impliquées dans la définition et la conception d'algorithmes,). Pour fixer les idées un exemple est donné : Si l on veut aller de 10 à 0 plusieurs possibilités plus ou moins optimales au sens de la longueur du chemin suivi pour éviter les interférences : - Chemin de longueur 10 et d I = 3 : - Chemin de longueur 6 et d I = 2 : - Grille avec d I = 5 : 14/21

15 Le même problème se retrouve dans les réseaux embarqués sur satellites lorsqu il faut router simultanément des signaux en entrée vers des amplificateurs de sortie à travers un réseau de commutateurs. Avec deux problèmes : - Les amplificateurs sont identiques mais peuvent tomber en panne - Les amplificateurs sont différenciés mais les commutateurs peuvent se bloquer dans une des deux positions. Le but étant de minimiser le nombre de commutateurs. Une astuce est donnée par le schéma d un réseau de tri (le tri par grandeur, ordre alphabétique est très souvent utilisé) suivant (économie de 11) : Cette approche peut être développée par construction récursive pour un nombre illimité de commutateurs. Cette approche peut être utilisée pour résoudre le cheminement dans le routage des réseaux d accès où il y a un énorme trafic : Ainsi que dans celui des Systèmes Autonomes (AS), avec l exemple suivant : 15/21

16 Exemple de routage possible entre l INRIA de Sophia Antipolis et la ville de Cogolin avec les différents nouds et chemins : L optimisation réside donc dans la recherche du plus court chemin de s (la source) vers les autres sommets du réseau (ou graphe), avec l exemple et les remarques suivantes : L exemple consiste à aller de (a) vers (f) avec les contraintes des longueurs des arcs du graphe par le chemin le plus court les couleurs indiquent les différents états de l algorithme utilisé : Etat initial ou étape 0 Etape 1 16/21

17 Etape 2 Etape 3 Etape 4 Etape 5 Etape et fin Cette approche peut être utilisée pour résoudre le problème de l accès de A (élément particulier des systèmes autonomes) vers F (un réseau local) de l exemple général in initial. On peut comprendre alors avec la prolifération des réseaux dans le monde l importance de l algorithmique qui est un sous-produit de la recherche opérationnelle et de la théorie des graphes et donc essentiellement une approche mathématique de ces problèmes dont un des plus connus est celui des ponts de la ville de Koenisberg résolu au 18 ème siècle par le grand mathématicien Leonhard Euler. 17/21

18 Modèle du pont de Koenisberg L approche théorie des graphes précise qu il faut que ce soit un cycle Eulérien dans le graphe suivant (constitué de nœuds et d arrêtes ou liens ou chemins) avec un degré pair pour que la résolution soit possible. Résolution à travers le cycle Hamiltonien (ou du voyageur de commerce, soit : 18/21

19 EN CONCLUSION Les problèmes d algorithmiques posés sont très difficiles et partiellement résolus comme on a pu le voir donc et font appels à des outils mathématiques très complexes. Le fait que les réseaux de réseaux s interconnectent de plus en plus dans le monde rend ces derniers de plus en plus sensibles, difficiles à étudier et à maitriser. Le but de la conférence étant en partie de montrer cette difficulté liée au niveau de mathématique nécessaire. Questions-Réponses : - SEE : Nous n avons pas parlé des problèmes supplémentaires des réseaux en termes de files d attente et de priorité, les algorithmes en tiennent-ils compte? R : Oui et cela ne fait qu ajouter une difficulté supplémentaire à la problématique des réseaux de réseaux. - SEE : Une panne électrique en Norvège a bloqué pendant quelques heures les transmissions des réseaux internet au Maroc, des études actuelles montrent la difficulté qu il y a à résoudre ces problèmes de blocage (en doublant les lignes ce serait même pire!), qu en est-il des approches mathématiques sur le sujet? Ceci d autant plus que l interconnexion des réseaux internet, EDF, transports (avions, trains), services des eaux, administrations, militaires se fait de plus en plus. R : Oui c est un problème majeur au niveau des réseaux de réseaux car ces instabilités et blocages peuvent entrainer une panne générale qui est d ailleurs plus ou moins prédite. - SEE : J ai cru comprendre aussi que pour une raison inconnue il semblerait que ces monstres de réseaux s autoréguleraient? R : Oui on le pense mais ce n est pas démontré, les études continuent et nous voyons bien là un des objectifs de la conférence qui montre bien la difficulté théorique de maitrise de ces domaines. 19/21

20 Questionnaires de satisfaction : 11 retours pour lesquels tous ont trouvés les conférences et les conférenciers très intéressants, le cadre agréable avec une bonne acoustique et tous pensent que de telles conférences pourraient intéresser leurs collègues. Ils remercient particulièrement les conférenciers et les organisateurs. Pour ce qui concerne les suggestions : - Conférence sur les villes de demain. Comment la technologie rendra les villes plus intelligentes. - Conférence sur les transmissions sur réseaux mobiles (Edge, 3G, HSPA.) Quelques photos : 20/21

21 Annexes 21/21

22 Groupe Régional Côte d Azur (GRéCA) Internet et Smartphones : Vers quels nouveaux horizons? Organisé par SEE - Groupe Régional Côte d Azur Et la Mairie de Nice Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Les Smartphones : leur histoire et leur avenir Internet dans les villages et les défis des réseaux de réseaux Avec le soutien de Mori Yvon Soirée Internet et Smartphone du 10 Avril /13

23 Groupe Régional Côte d Azur 18h00 18h30 19h00 20h00 21h00 21h15 22h15 Accueil Ouverture, présentations Yvon Mori, Président du groupe régional de la côte d azur (GRéCA) Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Arnaud Legout, INRIA Sophia Antipolis (chargé de recherche ) Questions-réponses Les Smartphones : leur histoire et leur avenir Philippe Gibert, Orange Labs (Ingénieur R&D) Questions-réponses Pause 15mn Internet dans les villages et les défis des réseaux de réseaux Jean-Claude Bermont, CNRS, INRIA, Univ.Nice (Directeur de recherche) Questions-réponses Internet et Smartphone : Vers quels nouveaux horizons? Clôture autour du verre de l amitié Mori Yvon Soirée Internet et Smartphone du 10 Avril

24 Groupe Régional Côte d Azur UN PEU D HISTOIRE 1883/86 SIE Société Internationale des Electriciens Société savante reconnue d utilité publique Mori Yvon Soirée Internet et Smartphone du 10 Avril

25 Groupe Régional Côte d Azur Quelques présidents et adhérents illustres Mori Yvon Soirée Internet et Smartphone du 10 Avril

26 Groupe Régional Côte d Azur Quelques présidents et adhérents illustres Gustav Kirchhoff William, Werner Siemens Hermann von Hemholtz Mori Yvon Soirée Internet et Smartphone du 10 Avril

27 Groupe Régional Côte d Azur 1888 LCIE Laboratoire Central des Industries Electriques 1894/96 SUPELEC (ESE) Ecole Supérieure de l Electricité 1921 SFE/SFER Société Française des Electriciens et Radioélectriciens 1972 SEE Société des Electriciens et des Electroniciens Mori Yvon Soirée Internet et Smartphone du 10 Avril

28 Groupe Régional Côte d Azur AUJOURD HUI SEE Société d Electricité, d Electronique et des Technologies de l Information et de la Communication Association loi 1901 à but non lucratif Reconnue d utilité publique Entre science et vie sociétale, Les éléments du futur Mori Yvon Soirée Internet et Smartphone du 10 Avril

29 Groupe Régional Côte d Azur La SEE en quelques mots Lieu de rencontres science-industrie-société Reconnue d utilité publique Environ 2000 adhérents et 5000 personnes impliquées Présence industrielle forte (~50%) 19 clubs techniques et 12 groupes régionaux Organise des conférences et journées d études Suscite et attire des congrès internationaux sur le sol français Membre institutionnel français de l IFAC et de l IFIP Remet des distinctions et médailles Produit 3 revues (REE, 3E.I, esta) Produit 3 monographies par an Présente sur le Web: et groupe LinkedIn SEE Mori Yvon Soirée Internet et Smartphone du 10 Avril

30 Groupe Régional Côte d Azur La vocation de la SEE Association scientifique et technique nationale à vocation francophone. Elle exerce son rôle selon quatre axes : un axe thématique scientifique et technique, un axe géographique, un axe linguistique, un axe sociétal. Mori Yvon Soirée Internet et Smartphone du 10 Avril

31 Groupe Régional Côte d Azur 5 thématiques structurantes développement durable (énergie, consommation, acceptabilité, pollution) évolution démographique (mégalopoles, formation, vieillissement) mondialisation (transports, communications,...) sécurité globale convergence des technologies de la SEE et des sciences du vivant. Mori Yvon Soirée Internet et Smartphone du 10 Avril

32 Groupe Régional Côte d Azur LES CLUBS TECHNIQUES 19 Mori Yvon Soirée Internet et Smartphone du 10 Avril

33 Groupe Régional Côte d Azur LES GROUPES REGIONAUX 12 Mori Yvon Soirée Internet et Smartphone du 10 Avril

34 Groupe Régional Côte d Azur BONNES CONFERENCES P(x) MERCI POUR VOTRE ATTENTION x Carl Friedrich GAUSS Mori Yvon Soirée Internet et Smartphone du 10 Avril

35 Société de l'electricité, de l'electronique et des Technologies de l'information et de la Communication (SEE) Groupe Régional Côte d Azur (GRéCA) La SEE est une association scientifique et technique nationale à vocation francophone, reconnue d utilité publique, fondée en Soumise à l adhésion de ses membres, individuels et entreprises, à leur engagement financier et à leur disponibilité, elle ne peut compter que sur la perception de la valeur qu elle leur apporte pour continuer à exister. Le premier rôle de la SEE est de permettre la rencontre de spécialistes autour de thèmes scientifiques et techniques fédérateurs. La SEE joue un rôle dans la société française. Elle concentre ses efforts sur 5 thèmes qui représentent les défis auxquels sont confrontées nos sociétés occidentales : le développement durable, l'évolution démographique, la mondialisation, la sécurité globale, la convergence avec les sciences du vivant. Toujours dans l esprit de mutualiser les forces, de servir les jeunes et de les encourager à participer, avec une action sociétale forte, la SEE se rapproche plus fortement des écoles et des universités dans les domaines qui la concernent (Electricité, Electronique et TIC) ainsi que des pôles de compétitivité et des campus. > Le Groupe Régional Côte d Azur participe activement aux missions de la SEE à travers ses actions régionales. Il est présent dans l'organisation de nombreuses manifestations scientifiques. Il entretient, entre les membres, des relations suivies et des liens de solidarité. Le Groupe favorise le développement des échanges entre les mondes de la recherche, de l enseignement et les entreprises, sans oublier les jeunes étudiants. SEE Groupe Régional Côte d'azur (GRéCA) Fort de la tête de chien F La Turbie > Internet et Smartphone : Vers quels nouveaux horizons Mardi 10 Avril 2012 au CUM Moyens d accès Ligne bus : 1 /trajet Arrêt Grosso rue de France : lignes 3, 8, 9, 10, 12, 22 et 23 Arrêt Grosso/CUM/Promenade : lignes 11 et 200 Arrêt Magnan/Promenade : ligne 230 Arrêt Grosso/Promenade : lignes 400, 500 et 730 Parkings proches : - Villa Masséna 29, promenade des anglais - Palméïra 47, rue Saint Philippe - Magnan 4, rue de la Corderie - Palais de la Méditerranée 3, rue du Congrès Soirée sur Internet et Smartphone : Vers quels nouveaux horizons? Protection de la vie privée dans Internet : quels enjeux aujourd hui et où allons-nous? Les Smartphones : leur histoire et leur avenir Internet dans les villages et les défis des réseaux de réseaux Mardi 10 Avril 2012 Au Centre Universitaire Méditerranéen (CUM) 65 Promenade des Anglais - Nice Entrée gratuite ouverte au public (dans la limite des places disponibles) Soirée organisée en partenariat par SEE - Groupe Régional Côte d'azur La Mairie de Nice Et avec le Soutien de Association loi 1901 reconnue d utilité publique par décret du 7 Décembre 1886 N Siret : N SIREN : N TVA intracommunautaire : FR ; Code NAF : 9412Z Ne pas jeter sur la voie publique

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

LES CYCLES DE CONFERENCE DU THINK TANK G-NOVA

LES CYCLES DE CONFERENCE DU THINK TANK G-NOVA LES CYCLES DE CONFERENCE DU THINK TANK G-NOVA 15 janvier 2015 COMPTE RENDU A L UNIVERSITE NICE SOPHIA ANTIPOLIS DU JEUDI 15 JANVIER 2015 A SOPHIA ANTIPOLIS MIAGE NICE Conférence animé par Monsieur Stéphane

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA

ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA ACCORD DE GROUPEMENT ADHERENTS FDSEA/FNSEA INFOTEL expert dans le domaine des télécoms et la FDSEA/FNSEA ont signé un accord cadre en partenariat avec SFR Business Team pour la fourniture de services télécoms

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Nouvelle version du site internet www.inrs.fr Questions / réponses

Nouvelle version du site internet www.inrs.fr Questions / réponses Nouvelle version du site internet www.inrs.fr Questions / réponses Créé en 1998, le site Internet de l INRS est aujourd hui le site de référence dans le domaine de la santé et de la sécurité au travail.

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce

Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce Tout au long de votre cursus Quel métier futur? Dans quel secteur d activité? En fonction de vos goûts et aptitudes et du «niveau d emploi» dans ce «profil» S orienter (éventuellement se réorienter) dans

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF

Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF Table des matières Contexte...1 Sélection des participants...2 Méthodologie :...5 Questionnaire :...5 Résultats concernant

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Règlement intérieur de l association LGBT de Lyon 2

Règlement intérieur de l association LGBT de Lyon 2 Règlement intérieur de l association LGBT de Lyon 2 Article 1 Cotisation La cotisation est à ce jour fixée à 10. Le montant est ramené à 5 pour les personnes ayant de faibles revenus, sans nécessité de

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

Présentation de l application Smartphone «Risques Nice»

Présentation de l application Smartphone «Risques Nice» Présentation de l application Smartphone «Risques Nice» Dans le cadre de sa politique de gestion des risques, la ville de Nice a souhaité mettre les nouvelles technologies de l information au service des

Plus en détail

RÉSUMÉ DU CONTENU DE LA RÉUNION IATICE ÉCONOMIE ET GESTION DU 02 ET 03 FEVRIER 2015

RÉSUMÉ DU CONTENU DE LA RÉUNION IATICE ÉCONOMIE ET GESTION DU 02 ET 03 FEVRIER 2015 RÉSUMÉ DU CONTENU DE LA RÉUNION IATICE ÉCONOMIE ET GESTION DU 02 ET 03 FEVRIER 2015 Cette réunion annuelle s est déroulée à Dijon, au lycée Le Castel. Elle a réuni les IATICE économie et gestion des différentes

Plus en détail

Conférence IHM 15 à Toulouse

Conférence IHM 15 à Toulouse Conférence IHM 15 à Toulouse Du 27 au 30 octobre 2015 Site de l Arsenal de l Université Toulouse 1, Toulouse http://ihm2015.afihm.org/ Contact : partenaires.ihm15@irit.fr Contenu Présentation... 2 Moments

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Joint AAL Information and Networking Day. 21 mars 2012

Joint AAL Information and Networking Day. 21 mars 2012 Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses

Plus en détail

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7 www.parlonsentreprise.com Le cabinet ouvert 24h/24 7j/7 GRACE AUX TIC 2 Le cabinet ouvert 24h/24 7j/7 Dimanche 5 OCTOBRE 10h30 3 M. François PIGNON,

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 Guide d utilisation de l Intranet de l ASG 1 Albatros Windows Anwender Version 8.7 Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 2 Mesdames et Messieurs, L Intranet de

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions Généralités 1 Qu est-ce que TaHoma? TaHoma est la nouvelle solution Somfy pour le contrôle de votre habitation. Avec TaHoma, vous vous servez de votre smartphone, d une tablette

Plus en détail

Les Conférences de la Sécurité à Genève Mardi 9 juin 2015

Les Conférences de la Sécurité à Genève Mardi 9 juin 2015 Auditorium de la FER, 98, rue Saint Jean, Genève Les Conférences de la Sécurité à Genève Mardi 9 juin 2015 Vos interlocuteurs : Dominique LEGRAND Tél. +33 607 860 768 Mail : DL@an2v.org Arnaud DUCROT Tél.

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

GARDER LA TÊTE SUR LES ÉPAULES EN ADOPTANT LE CLOUD ET LE MOBILE

GARDER LA TÊTE SUR LES ÉPAULES EN ADOPTANT LE CLOUD ET LE MOBILE GARDER LA TÊTE SUR LES ÉPAULES EN ADOPTANT LE CLOUD ET LE MOBILE On a beaucoup parlé de révolutions technologiques qui bouleversent l informatique. La migration vers le Cloud, le développement de la force

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Dossier de présentation

Dossier de présentation Dossier de présentation Dossier réalisé dans le cadre du concours OpenData lancé par la ville de Strasbourg. Ce dossier a pour but de présenter le projet et les fonctionnalités de MyStrasbourgApp. Eliel

Plus en détail

BULLETIN D ADHÉSION INDIVIDUEL SANTÉ ET PRÉVOYANCE

BULLETIN D ADHÉSION INDIVIDUEL SANTÉ ET PRÉVOYANCE BULLETIN D ADHÉSION INDIVIDUEL SANTÉ ET PRÉVOYANCE ORIGINE ADHÉSION AGENCE CONSEILLER INFORMATION ADHÉSION INTERNET ZONE TARIFAIRE Nouvelle adhésion Modification adhésion GARANTIES RETENUES EN SANTE ADHÉRENT

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

PRÉ-PROGRAMME. Les rendez-vous d affaires et de coopération hospitalière du bassin méditerranéen. www.hopitalexpomed.com. héral UNE MANIFESTATION

PRÉ-PROGRAMME. Les rendez-vous d affaires et de coopération hospitalière du bassin méditerranéen. www.hopitalexpomed.com. héral UNE MANIFESTATION PRÉ-PROGRAMME Les rendez-vous d affaires et de coopération hospitalière du bassin méditerranéen UNE MANIFESTATION EN ASSOCIATION AVEC EN PARTENARIAT AVEC UNE ORGANISATION FÉDÉRATION HOSPITALIÈRE DE FRANCE

Plus en détail

dossier de presse Lancement de la version pour mobiles du site web municipal

dossier de presse Lancement de la version pour mobiles du site web municipal dossier de presse Rencontre du vendredi 20 janvier 2012 à 10h, salle des adjoints, hôtel de ville de Rezé. Lancement de la version pour mobiles du site web municipal Contact presse Maxime Malette 02 40

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Usages pédagogiques des tablettes

Usages pédagogiques des tablettes Usages pédagogiques des tablettes 1. Qu est-ce qu une tablette? Bien que définie comme un «ordinateur portable et ultraplat, qui se présente comme un écran tactile et qui permet notamment d accéder à des

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Comment choisir son smartphone?

Comment choisir son smartphone? + Comment choisir son smartphone? Sommaire Ø Critère n 1 : l ergonomie Ø Critère n 2 : le système d exploitation Ø Critère n 3 : les capacités techniques Ø Critère n 4 : la connectivité Ø Critère n 5 :

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Objectif de la réunion. Présenter Net 67 et son réseau. Présenter les offres des FAI

Objectif de la réunion. Présenter Net 67 et son réseau. Présenter les offres des FAI www.net67.fr Objectif de la réunion Présenter Net 67 et son réseau Présenter les offres des FAI Présentation de NET 67 www.net67.fr Présentation Net 67 Située à Strasbourg, 76c rue de la plaine des bouchers

Plus en détail

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base? SOMMAIRE Que peut-on faire dans une cyber-base?...p. 3 Zoom sur...... p. 4 Animations... p. 5 Parcours et cycles d approfondissement, exercices encadrés... p. 6-7 Cycles thématiques... p. 8-12 Cyber-bases

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Guide de la mobilité bancaire

Guide de la mobilité bancaire Guide de la mobilité bancaire Service communication SwissLife Banque Privée 10/2009 SwissLife Banque Privée -Siège social : 7, place Vendôme - 75001 Paris - SA au capital de 36.470.960 382 490 001 RCS

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Surfer avec la vague mobile

Surfer avec la vague mobile Agenda 1. La «vague mobile», qu est-ce que c est? 2. Qu est ce qui a déjà changé? 3. Ce qui change et change nos vies 4. Nos loisirs, nos voyages 5. Notre maison 6. La publicité, nos achats, nos paiements

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

COMPRENDRE LA VOIX SUR IP EN ENTREPRISE

COMPRENDRE LA VOIX SUR IP EN ENTREPRISE COMPRENDRE LA VOIX SUR IP EN ENTREPRISE Tout savoir sur les avantages de la téléphonie du 21 e siècle et comment votre entreprise saura en profiter. I N T R O D U C T I O N MOINS CHER PLUS CONFORTABLE

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Comment acheter un ebook Mon Mac & Moi sur ibookstore?

Comment acheter un ebook Mon Mac & Moi sur ibookstore? Comment acheter un ebook Mon Mac & Moi sur ibookstore? Mon Mac Moi Mieux comprendre et Mieux utiliser Des livres d auto-formation passionnants, disponibles en version papier et électronique, développés

Plus en détail

MANUEL UTILISATEUR. Application 4trip

MANUEL UTILISATEUR. Application 4trip * MANUEL UTILISATEUR Application 4trip Table des matières 1. Introduction... 1 1.1. Description globale du produit... 1 1.2. Description de la finalité du manuel... 1 2. Manuel d utilisation... 2 2.1.

Plus en détail

MANCHE NUMERIQUE. Bilan de la couverture numérique du territoire et de la mise en concurrence

MANCHE NUMERIQUE. Bilan de la couverture numérique du territoire et de la mise en concurrence MANCHE NUMERIQUE Bilan de la couverture numérique du territoire et de la mise en concurrence 1 MANCHE NUMERIQUE Bilan de la couverture numérique du territoire et de la mise en concurrence Dès 1995, le

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail