C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence

Dimension: px
Commencer à balayer dès la page:

Download "C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence"

Transcription

1 C2I I les tics 1 définition A qu est ce que les tice et obsolence Avant on parlait de TI (nouvelles technologies d information) en 1990 puis a évolué avec le mariage d internet (NTIC) puis c est devenu TIC parce que La lettre N voulait dire nouvelle or ce ne sont plus de nouvelles technologies maintenant. Les NTIC vont marquer la nouvelle évolution technologique des produits. B l info privée et personnelle : obsolescence du matériel Ce secteur industriel en phase de production a besoin d une puissance. Les constructeurs ont évolué en termes de puissance de montée en puissance. En plus les particuliers n ont eu de cesse de vouloir améliorer le taux de possession (mais 40 % de la pop française n a pas d ordi) La loi de Moore reformulée en 75 par son créateur Gordon Moore ingénieur cofondateur d Intel. Elle annonce un doublement du nombre de transistor dans une puce tous les 24 mois, la capacité la résistance la fiabilité de cette puce a été largement améliorée. Si on regarde dans les années 60 on mettait 30 transistors sur une puce. De nos jours une puce en comporte des dizaines de millions. L échelle est nanométrique. Le matérile nécessite de plus en plus de performance des logiciels qui sont eux meme tres gourmands en mémoire. Notamment grâce aux processeurs qui vont etre plus performants, ainsi qu au disque dur et autres cartes. Quel matériel faut il et pour quel type d usage? A part des usages très pointus (genre vidéos) on sait que tout ce qui est utilisation d utilisation classique cad le traitement bureautique (traitement de texte tableur ensemble des outils de présentation ( ex power point) l ensemble des outils de navigation et internet une connexion ( petit moyen ou long débit ) Perspective d avenir : lire p 10 L utilisation de ses nouveaux outils C obsolescence des connaissances info 1erement la connaissance évolue mais c est aussi la connaissance de l utilisateur qui devient obsolète. L obsolésance a un rapport avec les flux les flux RSS ce qui permet à chacun d entre nous de garder un bon niveau de maîtrise dans tous les changements informatiques auxquels on peut être confrontés. Qui sont les acteurs de l internet public? Le CISI (comité interministériel pour la société d information) crée en 98 : définit les grandes orientations politiques ainsi que les priorités d actions pour l intégration et le développement des nouvelles technologies. Il va évaluer l ensemble des initiatives mises en œuvre ainsi que l état de l information de la société NTIC Champs d action de ce CISI? 1

2 -Technique -Social -juridique Chaque CISI a une compétence particulière Chapitre 2 travailler dans un esprit d ouverture et d adaptabilité Qu est ce qu un logiciel? Du point de vue de l utilisateur un logiciel est une application qui répond à l un de ses besoins. C est une suite d instructions écrites dans un des langages informatiques et ce formant un tout commérant. Ex si je prends un logiciel de comptabilité il y a un tout cohérent puisque son but c est rentrer des données journalières. Le terme logiciel a été inventé en 67 pour remplacer le terme anglais software. Ce logiciel est la partie tangible de l ordinateur. Le logiciel va permettre aux autres logiciels de fonctionner et va permettre de gérer les ressources matérielles sur un ordinateur donné qui va donner un système d exploitation. Dans un langage qui est supposé être compréhensible par les humains ce langage va être traduit en code binaire. (0 1) Ce code binaire nécessite d avoir une interface pour être compréhensible le logiciel dans sa forme compréhensible est également appelé source. Dans sa version en langue machine il va être appelé binaire cela signifie qu il devient exécutable une action. Les licences de logiciel Il y a une procédure que la loi a édictée pour surveiller les abus La loi encadre de plus en plus les contenus des logiciels cela se passe avec un contrat de licence accompagné d un contrat d assurance. Les droits d utilisation on va faire des réglementations en ce qui concerne la copie des droits de modification et de clause particulières. Il faut savoir que l on retrouve une clause de non responsabilité cad une clause qui se situe en fin de licence elle stipule que l éditeur ne sera pas tenu responsable de tout disfonctionnement. On a la possibilité de choisir ses langues puis va permettre de limiter le nombre de processeur utilisé par le logiciel. On peut avoir des clauses nous limitant en termes de connexion. On peut avoir des droits du producteur de logiciel à télécharger automatiquement les mises à jour sur notre machine. Les types de licences Le freeware (logiciel libre): contrairement à ce que l on appelle le freesoftware, indique simplement que le logiciel fourni est gratuit indépendamment de sa licence d utilisation. Dans certains cas ce sont des logiciels de domaines publics et le code source du programme ne sera alors pas disponible, ce qui va interdire la possibilité de corriger des bogues Shareware : logiciel dont l auteur va demander aux utilisateurs réguliers de son programme une rétribution volontaire. Cela veut dire que dès qu on crée un modèle shareware tout ce qui est rediffusion ou modification d un programme n est pas utilisé 2

3 Les logiciels du domaine public Ils ne sont pas soumis aux droits d auteurs pour cela il faut que le code source soit dans le domaine public (=logiciel libre). Mais souvent ces logiciels ne sont pas libres seul le code binaire est disponible donc pas de logiciel libre. IL faut savoir que l expression domaine public est une terminologie légale et juridique qui signifie précisément que le logiciel n est pas soumis aux droits d auteurs. Qui a été l instigateur des logiciels libres? Stallman Il travaillait au niveau de la CIA en recherche artificielle il a décidé de créer un logiciel libre il crée les GNU qu il met en interface avec UNIX la première interface de système d exploitation libre. Il a créé une entreprise sans but lucratif qui a créé une communauté Pour faire en sorte que cela dure il a créé un deuxième système : le copylef (utilisation du droit d auteur qui va permettre la protection légale des libertés fondamentales de tout utilisateur d ordi). Il crée dès 89 un logiciel avec une licence publique générale : GNU. Mais incomplet : en effet il manquait un noyau de système d exploitation qui va être crée par monsieur linux torvaid c est le système linux. Microsoft a été condamné pour son monopôle. En 99 stenbald réplique et créé l idée d une création d une encyclopédie libre universelle. Wikipédia Il a créé la gestion des droits numériques. 2 Les libertés de logiciels libres sont gérées par APRIL association pour la promo et la recherche en info libre. -Liberté d exécution sans limitation de temps de motif de personne -Liberté d étudier le fonctionnement d un programme et de l adapter à ses besoins si le logiciel libre est limité c est que ce n est pas un bon logiciel libre. -Liberté de distribuer et de recevoir des copies. Liberté d améliorer et de de diffuser des améliorations techniques Logiciel libre ne signifie pas forcément non commercial ou gratuit à 100%. Le logiciel peut ou doit être disponible à un usage commercial notamment pour tout ce qui est développement ou distribution. Ensuite le développement commercial est très important et inonde le marché. Le logiciel libre va s opposer aux logiciels propriétaires qui n offrent pas les 4 libertés citées antérieurement. P Connaitre les règles de création et d échange L Etat français se préoccupe du phénomène d interopérabilité numérique afin de garantir une efficacité et la sécurité de l ensemble des échanges électroniques. Il recommande chaque fois que c est possible d utiliser des formats ouverts et déconseillent des formats de types propriétaires. La loi de modernisation : on a le détail de cela Chapitre 3 les systèmes d exploitation les normes et les standards Quand on achète un ordi on a besoin d un système d exploitation cad un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordi et les applications de l utilisateur. En anglais on dit un programme OS (operating system) 3

4 Ce système d exploitation permet de démarrer un ordi, fournit aux applications logiciels une liaison générique avec des périphériques matériels de cet ordi (le périphérique va permettre de faire communiquer ensemble par ex le logiciel pour lire de la musique et la carte son avec des enceintes). Il y a différents types de systèmes Le plus ancien Microsoft DOS système d exploitation créé par Microsoft ancêtre de Windows. Microsoft Windows XP et vista ces systèmes sont de loin les plus utilisés dans le monde correspondent au plus grand nombre de parcs. La société Appel qui elle propose un système d exploitation Mac os très simple d utilisation Mac OS X Linux avec une multiple descendance il peut se retrouver de manière assez importante dans les administrations notamment dès qu il y a des modalités web ou des modalités serveurs On a une polémique : qu est ce qu il faut prendre? Les différentiels de chaque système peuvent être mises en place mais pour cela il faut trouver des critères les seuls qui seraient objectifs seraient des normes : quelles sont les normes qui permettent au système de communiquer. Ces systèmes de communication vont être constitués par des logiciels que l utilisateur va pouvoir installer sur son ordi. -On peut avoir des logiciels de traitement de texte : Open office Microsoft office -On peut avoir des logiciels pour lire de la musique : Windows media Player WIN An -Des logiciels de communication forum de discussion :skype MSN -Les logiciels de mail -Les logiciels professionnels : otocad qui vont permettre de booster le chiffre d affaire -Les logiciels pour les intérêts privés A l interopérabilité Dans l informatique c est crucial notamment pour le réseau téléphonique mondial et pour internet. Elle permet de mettre en œuvre des réseaux hétérogènes aux côtés d une panoplie encore plus vaste de matériel. Elle est cruciale aussi pour l économie car on emploie des systèmes informatiques partout (chez les agriculteurs tout peut être fait par l informatique ex la traite des vaches avec les portes qui s ouvrent automatiquement. L agriculteur A va pouvoir transmettre la quantité de lait qu il a à la coopérative ce qui permet de faire des prévisions.) Elle nécessite d utiliser des réseaux info puissants qui passent parfois même par des réseaux satellitaires importants. On a aussi des câblages plus basiques. Cette notion obéit à des normes standards industrielles univoques. On établit des doc techniques qui nécessitent que les logiciels obéissent à la norme. On peut faire évoluer librement ces normes mais il faut que les interfaces restent précises et soient figées. Ces normes nécessitent - de définir les types de câbles - le problème de la tension et des courants qui changent selon les pays - le problème des formats des données échangées tout ce qui est protocole de communication 4

5 Quelle est en pratique la différence entre norme et standard? Il ne faut pas confondre ces deux notions en info Le standard est un produit produit par un fabricant ce standards ne dépend que de lui. Dans l interopérabilité il y a les normes ouvertes et les formats de types propriétaires (p 29). Les métadonnées c est l ensemble des informations sur les informations. L aspect juridique : quel type de licence est liée à ce fichier Quels sont les droits d utilisation de ces matériels ou des technologies ou des logiciels. Le matériel : quel type de support on va utiliser? -On a des supports d archivage des données multiples (disque dur, disque dur externe ENT (dans mes documents) : (Moodle : plateforme mondiale créée par les canadiens.) -On a des prises USB Comment on archive ces documents? Les normes ouvertes Normes ouvertes caractéristiques qui sont utilisées et mises en place librement par tous les développeurs. Généralement ces normes sont ouvertes par des organismes officiels et ou par des communautés de gens intéressés (comme la communauté free software open source). On a tout ce qui est fichiers XLM ou XHTLM pour le web pour les images c est des normes de types PNG et en son ogg vorvis Les formats fermés dits propriétaires Le frein majeur à cette opérabilité maximale est l utilisation de formats dont seuls les concepteurs auraient les clefs. Souvent les sociétés qui éditent du matériel peuvent ne pas publier officiellement les formats ce qui leur permet de modifier les formats des fichiers notamment quand on va changer de version lorsqu on change de formats de fichiers sans avoir à le dire à personne B les normes à distribution restreinte On va avoir toute une nomenclature de normes à distribution restreintes plus ou ouverts distribuée à un certain nombre de personnes plutôt orientées vers le monde de l entreprise. Il s agit plus globalement du domaine de l Etat ex les normes ISO (nomenclature indépendant de l Etat qui va attribuer une norme qui va faire que le produit vendu ou la prestation est d une qualité supérieure et conforme à un cahier des charges imposé à tous). On a les normes de type ASELOR La norme va être dispenser par une assemblée de personnes compétentes qui va pouvoir créer une norme. Cela a été le cas au niveau du matériel info fait à partir des remontés d info des utilisateurs il s agit de la norme RAR il y a une norme PDF (Acrobat) les normes JAVA. II analyse des relations entre l info et l interopérabilité 5

6 On a des principes contradictoires de nos jours entre les intérêts commerciaux des entreprises qui fournissent les produits et les services et les exigences nouvelles des consommateurs par rapport à ces produits et à ces services. Le conso est plus éduqué, plus informé, connait les enjeux du choix et connait les règles des manipulations et de la protection des données. Ce mouvement d interopérabilité constitue néanmoins une avancée démocratique notamment pour ceux qui veulent que ces données restent ouvertes. Au niveau des outils bureautiques les choses ont changé avant chaque fabricant fabriquait son logiciel alors que maintenant on peut faire migrer les différents utilisateurs vers d autres logiciels avec une pratique des doc bien plus intenses et fluides et ce qui crée l open document RAR algorythme de compression des formats de type java (de type langage de programmation) des formats de type PDF des formats de type flash (format d animation pour le flash) E les relations entre l informatique et l interopérabilité. L info pose des problèmes parce qu il y a des contradictions entre les intérêts commerciaux des entreprises fournissant des services et les exigences des consommateurs, parce que les enjeux sont de choix L interopérabilité ouverte consiste à dire qu il faut à l inverse un modèle plus classique où cette interopérabilité pourrait rester le fruit de l initiative privée et devrait subir un contrôle strict, cette notion d interopérabilité va devenir un rôle catalyseur dans les changements futurs informatiques. F interopérabilité en bureautique Pendant longtemps chaque éditeur de logiciels fabriquait son propre matériel ses propres logiciels avec des filtres permettant de migrer ou de faire migrer l ensemble des nouveaux utilisateurs de la suite bureautique qu ils possédaient vers une nouvel suite bureautique Mais le problème est que l échange de documents n est pas garanti. Cela a été résolu grâce à l influence d open office : on a deux systèmes d échanges de fichiers bureautiques qui ont été créés : l open document (dirigé par open office) et les outils de Windows. La plupart des fichiers avaient une expansion.doc de type Word de Microsoft Mais il y a plusieurs problèmes : Cela nécessite que l utilisateur ait acheté la bonne version Word et le bon Windows lui permettant de lire le dossier Quand on utilise l alternative open office il existe un risque que certaines parties du document utilisent des fonctionnalités qui ne soient pas connues par open office et donc le risque est que le fichier soit déformé ou modifié. La commission européenne va donner la priorité aux fichiers ouverts. Les organismes : valider une norme dans les entreprises mais cela n a qu une valeur marketing. Si on veut qu il y ait une vraie valeur il faut qu un organisme lui appose un label : -ISO -ANCI l american national standards institute. 6

7 -ACELOR -Le CEN comité euro de normalisation -ITU L union internationale des communications -CENELEC Le comité euro de normalisation et microtechnique -IOTF organisme international: internet engineering task force -ISOC internet society mondial -WWWC world wide web consensium -OASIS organisation for the advancement of structured information standards Chapitre 4 Les formats de fichiers ouverts pour l échange de l information Rappel historique La France a publié en 2003 le cadre commun d interopérabilité élaboré. Depuis le gouvernement français le ministère du budget prépare de nouvelles règles applicables : référentiel générale d interopérabilité (le RGI). Son but est de permettre à l administration de faire des choix dans des évolutions de l environnement numérique. Ces préconisations sont devenues obligatoires ou avec de fortes recommandations. Cela va faire une base de référence des données. A format des images fixes et des animations -Les formats de type PNG (portable network graphics) c est un format fichier graphique. -Des formats de type GIF ce format est promu par l association ISO. Et recommandé par WWWC. -La norme JPEG joint photographic group utilisée pour la photographie numérique mais cela prend beaucoup de pixels et d octets : on doit compresser nos fichiers lors d un mail envoi. On peut définir notre niveau de compression. -Les formats GIF graphic interchange format format très répandu dans les années 87 c est un format fermé de UNISIS on peut faire migrer les formats GIF en formats PNG. GIF a un avantage : dans le mode de compression on va obtenir le mode de compression sans perte donc meilleure qualité et donc c est parfaitement réversible -Les gifs animés : format très répandu vers les années 1989 : étendu pour complété le stockage de plusieurs images dans un même fichier ce qui a contribué à définir leur séquensement. Ces formats permettent des bandeaux déroulants par ex. On a une bonne qualité d images et chaque animation peut avoir sa propre palette de couleur. -Le flash : très répandu permet de créer des animations complexes de longue durée. Format propriété développé par macromédia racheté en 2005 par ADOBE system qui fait tout les fichiers de type Acrobat ( p 38) B Les formats pour le son et la vidéo Les formats MP3 : spécification sonores d un format qui s appelle NPOG (moving pictures expert group) algorithme de compression capable de réduire fortement la quantité de données nécessaires pour restituer le son stéréo phonique. Pour l auditeur c est un son reproduit quasi à l original avec une qualité de perception honorable pour l oreille humaine. 7

8 C est une technologie sous licence intégrant un algorithme breveté dont un soumis à la norme ISO Le format WAV : format de fichier sonore appartenant à Microsoft Windows et que fort de son sucés Microsoft l a élargi à d autres plate-forme. Mais trop volumineux Le format WMA : spécificité qui va permettre la possibilité de protéger dès leur codage les fichiers de sortie qui évite les copies illégales Cette copie illégale est traduit par un sigle : GDN (gestion des droits numériques ou digital right management en anglais Le format OGG VOBIS de type algorithme de compression audio numérique qui affiche un avantage conséquent de qualité sans brevet donc ouverts et libre, avec de possibles pertes de données mais par rapport à la qualité d un format de type MP3 plus performant dans les taux de compression. Les normes NPOG2 (2 car de 2eme génération qui fait suite à NPOG 1) Avantage par rapport à l ancienne : elle va compresser l image le son et elle va le transporter à travers des réseaux pour la télévision numérique. Breveté. On utilise ces formats pour tout ce qui est DVD satellite TNT mais de manière hertzienne et par câble. -C Formats pour les documents non structurés et semi structurés Le traitement de texte le tableur présentation Format HTLM hypertext markup language Permettant d insérer des hyperliens donc de créer de l hypertext Le format open document (format for office application) format ouvert basé sur un usage de type XLM pour des documents de type bureautique surtout. LE RGI dit qu il est obligatoire d accepter tout document format open pour des échanges de doc bureautique semi structurés. Par contre il est interdit de faire une migration depuis le format bureautique vers un format autre que le format ouvert open. Le format PDF portable document format. Format propriétaire d ADOBE. Le format ZIP est le format de fichiers par excellence pour la compression de données but réduire la taille des fichiers faciliter le stockage des données. Conclusion tous les formats de fichiers peuvent via un greffon des produits de suite bureautique Microsoft être utilisables via les formats open document. (P49) Intégrer la dimension éthique et le respect de la déontologie Chapitre I Introduction au module A les droits fondamentaux et internet La technologie évolue plus vite que le droit qui a du mal à s adapter aux mutations info. Le fait qu il y ait une grande émergence de réseaux d échange peer to peer (P2P) pose le problème de l échange de fichiers. La justice a vraiment été prise de court. La loi informatique et libertés En 78 constitue un socle fondamental du dispositif législatif et qui encadre le droit de l info. L utilisateur ne sait pas exactement faire la différence entre ce qui est permis et ce qui ne l est pas. (Utilisation de l adresse internet sans le consentement du propriétaire.) 8

9 Finalement ce droit est peu appliqué au regard des nombreuses infractions commises quotidiennement. C est ce relatif sentiment d impunité qui a crédité pendant longtemps l idée qu internet était une zone de non droit et qu aucune législatif ne pouvait être appliqué à cause de la dimension transfrontalière d internet. Or il y a beaucoup de lois qui sont faites et appliquées. Comment connaitre les lois en usage et en vigueur dans mon pays. La toile est par essence un lieu d échange fixant parfois des règles de savoir vivres déontologiques surtout les sites gouvernementaux des Etats qui ont l info réelle. Internet est un paradoxe en matière de droits. Point positif :il révèle et exerce les droits de l homme. Mais dans le même temps on bafoue les droits de la personne privée. La liberté d expression sert souvent à l injure etc. Le respect de droit d auteur va aussi être mis à mal sur internet. Mais internet n est pas un lieu de non droit mais il existe des lois françaises euro et internationales qui encadrent les lois. Il peut advenir un rôle juridique certain en méconnaissant ces lois qui sont d ailleurs mal connues. Bref rappel des lois : Né à peu près dans les années 80 avec un arsenal qui s est étoffé, les avocats eux vont se spécialiser. Intérêt de la loi : inciter à demander une réparation en justice pour toutes les victimes d infraction, et empêche l infraction. Le troisième livre du droit pénal consacre tout un chapitre comme les atteintes et les systèmes de traitement automatisés de données de à Les hackeurs appellent à produire ou à contrôler des logiciels malveillants prêts à l emploi sur internet. Des jeunes ont pu se créer des kits de virus sur internet qui ont muté en de gros virus. On utilise des génies informatiques qui sont lycéens et pénètrent facilement dans les données. Chapitre 2 la maitrise de son identité numérique. Les développeurs de logiciel malveillants, vous espionnent quand vous faites un achat sur internet attendent que vous vous reconnectiez font un copier coller de la feuille sur laquelle vous êtes et se servent de vos coordonnées (des russes utilisaient ce système). Internet est le plus grand média public ce qui attire la convoitise. Les créateurs des logiciels vont essayer de trouver des parades par rapport à des auteurs malveillants qui créent de virus dans le but de montrer au monde entier qu ils ont su déjouer toutes les sécurités. Par contre du point de vue juridique on va dire qu il y a motivation criminelle. Celui qui fait quelque chose de mal est un malware. Le malware reste le plus furtif possible et ne laisse aucune trace. A la notion d identité sur internet. Partie A identité sur internet On n est pas anonyme quand on surfe toutes nos activités liées à l usage d internet génèrent une série de trace qui permettent d identifier assez facilement l utilisateur d un ordinateur. D autre part il est important sur internet de prouver son identité pour acheter un livre en ligne consulter son compte en banque on va demander pour prouver cette identité une série de chiffres et de lettres qui vont être cryptographiés ce qui donne naissance à la notion de concept d identité numérique : ensemble des moyens logiciels ou matériels qui permettent 9

10 d identifier de manière fiable et unique la plus courante c est un couple de données identifiant mot de passe sans cette identité numérique. B les conseils pour se protéger Il faudrait avoir une adresse différente en fonction de chaque activité avec identifiant et mot de passe différent. On peut utiliser des adresses gratuites. Utiliser des navigateurs sécurisés. Mozilla firefox est plus sécurisé qu internet explorer. Partie B les traces sur internet La police a fait de gros progrès sur internet. D un point de vue technique lorsqu on est connecté à un réseau de fournisseur d accès. Ce fournisseur d accès est obligé de garder une traçabilité des clients il va nous donner un identifiant unique (adresse IP) Cette information c est une suite de 4 nombres séparés par des points. On a un texte législatif récent qui oblige ces fournisseurs d accès à conserver pendant un an tout ce qu on a fait. A les cookies A.1 A quoi ça sert? C est un fichier d un serveur internet qui peut vouloir stoker afin de mémorer nos préférences de consultation et ainsi vous reconnaitre la prochaine fois que vous vous connecterez à ce site le format d écriture d un cookie nomd Il permet de reconnaitre le visiteur en recueillant un certain nombre d info Adresse IP Le type de système d exploitation utilisé ainsi que le navigateur utilisé Info stat : nombre de visites action faites sur le site par ex. Le cookie est également utile pour le commerçant ou le publicitaire qui l utilise à des fins publicitaires. Dans la mesure où les cookies recèlent des données à caractère personnel. Certaines personnes pensent que cela peut atteindre le respect de la vie privée. La CNIL rappelle en 2001 que la plupart des cookies joue le rôle de simples témoins de connexions facilitant la navigation sur un site web ou visant à en sécuriser l accès. 1.3 Comment gère-t-on les cookies sur internet? La plupart des navigateurs modernes offrent la possibilité d utiliser le cookie (en bloquer aussi l inscription) 10

11 1.4 Légalité du cookie? Il y a un aspect mercantile dans le cookie : les sociétés commerciales utilisent toutes les données et établissent des profils de consommateurs (ex la redoute) et vendent ces fichiers très chers aux sociétés en quête de nouveaux clients. Au regard de la législation sur le caractère personnel des infos est ce légal? il y a une loi (6 janvier 78) qui interdit la collecte de données opérée par tout moyen déloyal ou illicite. Donc si on récupère des données par les cookies sans nous le dire cela devient illégal. Cnil : sur son site web ils recommandent aux webmestres d informer les internautes sur la nature des cookies sur la désactivation de la traçabilité afin d éviter les problèmes juridiques futurs. 2 les espiogiciels Traduction de spyware (logiciel espion) phénomène relativement récent et qui prend une ampleur considérable. C est un programme qui rassemble des infos à l insu de son utilisateur et qui les transmet à une organisation qui cherche à en tirer parti. Le spyware est toujours furtif Adware : c est un faux méchant il a une attention méchante mais nous demande s il peut s installer. 2.1A quoi servent les espiogiciels =Mouchards électroniques Mêmes caractéristiques que les cookies mais plus étendu car cela commence dès le démarrage de l ordinateur ils fonctionnent en retransmettant à l organisme maitre toutes les coordonnées qu on souhaite récupérer : tout notre disque dur nos mots de passe. 2.2mode de diffusion? Ils sont intégrés à des logiciels freeware en contre partie de la gratuité on va pénétrer encore plus librement notre espace. Ils utilisent des programmes d échanges Kazaa mozilla qui sont des grands pourvoyeurs de fireware des fichiers les P2P Comment savoir qu on a des spireware? Quand on ouvre la page d accueil si elle a été modifiée. C est que quelqu un a pénétré. Quand il y a trop de fréquence de fenêtres pubs qu on soit ou non sur internet ou des barres d outils qu on arrive plus à supprimer. Votre ordinateur est lent et ralenti de manière inexpliqué. Comment se protéger? 11

12 Toujours télécharger des logiciels dont on est parfaitement surs faire attention sur les boîtes de dialogue à ne pas mettre d infos trop confidentielles, désactiver tous les modules additionnels trouvés sur le net. Faire attention quand on nous met un contrat de licence utilisateur. Les contrats sont peu lisibles ou peu compréhensibles. Cf paypal. Effectuer des diagnostiques réguliers avec un bon anti virus et un firewall. 2.3 Comment maitriser les espiogiciels - On télécharge uniquement les logiciels dont on est sûr. Plus un logiciel est gratuit plus il est diffusé plus il y a de risques potentiels d avoir un espiogiciel - Faire attention aux messages des boîtes de dialogue. - Lire toutes les clauses. Dans la mesure où on met une signature électronique on accepte les conditions. (UPVM On peut sauvegarder tous nos dossiers là-dessus). - Il faut réaliser des diagnostiques réguliers sur sa machine. Dans le cas échéant on fait des mises à jour. Pareil pour le firewall : un bon firewall doit être en situation d alerte par rapport aux tentatives de connexion. Le firewall est efficace mais il ne vérifie que l essentiel sinon on pourrait plus travailler les vérifications prendraient trop de temps. Le firewall ne vérifie que ce qui rentre pas ce qui sort, donc pas sûr à 100%. - Le plus efficace pour se prémunir c est d avoir recours à des programmes qui peuvent identifier les espiogiciels les mettre hors d usage et les détruire (certains sites internet nous donne les espiogiciels. - Un exemple de spyware : Pas mal de jeunes se sont fait avoir en installant des programmes pour la musique. On nous demande d installer un logiciel peer to peer on nous oblige en échange de la gratuité à supporter des publicités (c est ce qui se passait sur KAZAA.). On a un logiciel Cydoor qui est associé à Kazaa qui a un site qui explique son fonctionnement. effet pervers Cydoor nous demande beaucoup de renseignement qui sont après revendus à d autres entreprises c est ce que fait la Redoute. 3autres catégories de malware Il y a pas mal de produits malveillants. Trend Micro propose une base de données de virus que l on peut interroger en ligne. On va pouvoir avoir accès à tous les types de malware et sont répertoriés 500 programmes environ qui sont liés à ce problème. Tout ce qui est malware on pourra trouver à une adresse des éléments complémentaires : www3.ca.com 4 les autres techniques d espionnage Quelles sont les autres techniques d observations? -En ce qui concerne javascript : il s agit de lignes de codes qui écrit en langage java ( langage de programmation) développé par Sun. Il va intégrer dans le code source de la page HTLM les données et il va exécuter directement celles-ci par le navigateur et non par le service d origine. -Applet Java : appliquettes petite application autonomes écrit en langage java qui va effectuer des tâches spécifiques dans un site web sur lequel elle est intégrée. 12

13 -Active X technologie propriété de Microsoft qui fait partie d un ensemble désigné appelé le com : le componant object model ( même que l applet java) Avantage on peut le télécharger et c est exécuter directement par le navigateur) A quoi cela sert? Cela sert, à mettre en place des applications interactives lors de l affichage où lors de la lecture de page (ex quand on remplit un formulaire sur internet cela permet de vérifier de les entrées dans les champs de formulaire). C les traces sur logiciels On va mettre en œuvre des mouchards pour les applications les plus sensibles c est ce que font les entreprises qui n ont pas intérêt à se faire piquer leur infos (une banque a intérêt à énormément protéger ses données) <Cette surveillance peut se faire de manière assez simple. Il faut régulièrement fermer ses travaux en cours si un travail est infecté il risque de contaminer les autres. Dans un logiciel de messages dès lors qu on voit une difficulté ou un problème il faudrait désactiver certaines cases comme «copier les messages dans éléments envoyés» Il faut se méfier de toutes les fonctions logiciels qui permettent de sauvegarder automatiquement il faut se méfier des paramètres automatiques. Comment supprimer les traces? On peut aller sur tweak UL créé par Microsoft on peut le télécharger il marche très bien pour Windows XP il va permettre de gérer les interfaces du système d exploitation. Dans les fichiers Word et Excel on a la possibilité d avoir des mouchards fait à l aide de la carte eternet (adresse mac) c est un numéro qui comporte 48 bits et qui est fait pour être unique ( lire guide p 32) la carte eternet est la carte d identité de l ordinateur. (concerne tous les problèmes) A les dangers internet 1 les virus et les macrovirus Chapitre 3 la sécurisation des infos sensibles Un virus est un programme qui effectue certaines actions et en général cherche à les reproduire (un programme : ce sont les instructions écrites dans un langage de programmation) Il peut aussi avoir comme effet recherché ou non de nuire en perturbant plus ou moins gravement le fonctionnement de l ordi infecté 13

14 Les actions effectuées dépendent du virus elles sont en différentes en termes de gravité d un virus à l autre. Cela peut aller du simple affichage d images ou de messages à l écran ou cela peut aller jusqu à l effacement complet du disque dur : c est un coup de bombe logique ou de charge utile. Des fois cela efface tous les dossiers mais parfois on peut avoir deux trois fichiers survivants. Ces virus ont une propension à se répandre à travers tous les moyens de données numériques. Les disquettes : c est ce qui a de mieux pour propager les virus. On appelle cela un virus car il y a des similitudes avec les vrais virus biologiques : a la même propagation et la même reproduction. Plusieurs dizaines de milliers de virus circulent : le danger est bien réel et pour se protéger il faut identifier ces risques Un macro virus il attaque les logiciels de la suite Microsoft. Et se propage grâce au V.B.A. de chez Microsoft. Voir 2 les vers Ils se répandent uniquement dans les courriers électroniques ils viennent à cause de la faille d un logiciel de messagerie. C est Outlook qui est le plus perméable aux vers. Dès que le vers est sur l ordinateur, il s envoie à travers tout le carnet d adresse et envoie automatiquement tous les virus au carnet d adresse. 3les canulars ( Hoax) Au départ cela veut dire une rumeur ou une fausse information en informatique. C est une forme particulière de spam parce qu il se base aussi sur le courrier électronique il se base sur la crédulité de l utilisateur pour se propager. Celui va relayer (forwarder) automatiquement info à tous ses contacts. il est moins dangereux que le verset l ensemble des virus car il ne met pas en défaut la sécurité totale de l ordi ni des données de l utilisateur. C est juste de la désinformation, cela fait circuler des fausses infos. Il engorge les boîtes aux lettres. On peut vérifier les vrais chaînes de solidarité ( 4 les chevaux de Troie C est un programme informatique qui va effectuer une tâche spécifique à l insu de son utilisateur. Il y a une différence avec le virus : le cheval de Troie ne se reproduit pas mais des virus diffusent eux même le cheval de Troie sur l ordi qu ils infectent. A chaque démarrage il est possible de faire démarrer le cheval. Il faudra avoir en corolaire un virus d application qui va donner l ordre de l exécution automatique. Pour cela on ajoute des clefs dans le cheval de Troie. Le cheval peut se cacher dans les logiciels d Hôte ce qui peut être le cas quand on achête des logiciels d occasions. Attention : mesures pour se protéger. Plutôt acheter des logiciels sur des Cdroms neufs et sans virus opter pour des programmes freeware. Privilégier les logiciels qui ont des codes sources, Si on a un doute plutôt que de persister annuler et passer à autre chose. 14

15 3les portes dérobées ( black door) Programme qui permet d accéder à distance à un ordi c est une forme spécifique d un programme de Troie. Le problème c est qu il prend la totalité du contrôle de votre ordi pour tout même pour la maintenance. Dans le cas d une porte dérobée on peut dire que ce contrôle à distance se fait à distance et se segmente en deux parties : une partie cliente et une partie serveur (partie qu on a chez nous qu il met en lien avec le sien nous on est le serveur lui c est le client) 6 le phishing Ingénérie sociale on va envoyer un courrier en se faisant passer pour une association avec laquelle on est en relation (banque administration éditeurs de logiciel un fournisseur d accès internet etc.) On va être sollicité parce qu on a été en relation ac une association on va nous demander de remplir des renseignements personnelles et comme ils ont copiés le sigle et que tout ressemble à l association on peut se faire avoir ( l exemple le plus courant c est le piratage des codes infos. Le phisheur par le biais d un courriel va nous rediriger vers un site où il y a un formulaire de saisie qui imite parfaitement le formulaire réel dont on cherche à usurper l identité. Les qualités d un bon phishing : tout est mis en place pour mettre en confiance le consommateur (tout est pareil la mise en page les sigles etc). Mais en réalité on fournit nos infos à un pirate. B Le piratage informatique 1 les Hackers = hache en anglais mais dans un contexte info une célèbre université américaine l a reprise en donnant une définition un peu différente. Le hacker cherche à comprendre ce qui se passe sous le capot : il va étudier le fonctionnement interne d un ordi tant du point de vue matériel que logiciel. Pourquoi hacker? Parce que c est une personne qui se donne à fond dans son domaine (aujourd hui dans la litté le terme hacker est repris pour toute personne qui se donne à fond dans son domaine.) Pour pénétrer à fond dans le matériel le hacker veut découvrir ce qu il y a dans le matériel et donc doit aller rechercher les failles de sécurité. 1ere remarque ce n est pas parce qu un hacker va trouver des failles qu il va pouvoir les exploiter parce qu il n aura pas forcément la compétence pour. 2eme remarque : Soit il arrive à en faire quelque chose et arrive à faire un barrage pour contrer les paramètres de sécurité ceux qui y arrivent sont appelés crackers. Il peut ainsi rentrer dans les réseaux (il vaut mieux donc favoriser les réseaux en étoile plutôt que les réseaux en bus où tout ce qui suit le lieu du problème est touché par le problème.). Il y a différents types de hackers : -Les chapeaux blancs : un hacker qui ne commet aucune infraction à la loi -Les chapeaux noirs : un hacker qui utilise ses connaissances des systèmes infos pour commettre des indélicatesses -Les chapeaux gris : Ils n enfreignent pas la loi mais sont prêt à publier des infos qui sont des infos susceptibles d exploiter une faille de sécurité L hacktivisme : c est la mouvance dans laquelle les hackers prétendre développer une éthique : hack tivisme. Ce n est pas légal. En fin de compte le problème d internet c est la fiabilité de l information. 15

16 Ces hackers vont mettre à jour les serveurs. En pénétrant les serveurs ils vont donner leur infos. 2 les dangers du mail bombing Expression québécoise : c est une bombarderie c est l envoi dans un but malveillant d une quantité considérable de courrier électronique à une même adresse. C est une procédure assez simple d où le danger du mail bombing. C est répréhensible par la loi c est considéré comme du harcèlement moral. C notion de Sécurité Seules les personnes autorisées ont accès aux ressources et aux infos par ex d une société. Pour ce faire on va utiliser des outils de sécurisation La protection via l identification ( mot de passe et identifiant) Une protection via la sécurisation des réseaux ( ex le pare feu) 1 contrôle d accès bon usage des mots de passe et des logins Plus on a de verrous plus on empêchera un hacker de pénétrer dans notre matériel. Il faut faire attention au niveau de la multiplication des mots de passe de pas se tromper de pas les mélanger. Mais il vaut mieux le faire pour protéger ses infos. On peut activer le set up de l ordi cad qu on choisit un mot de passe et on va modifier la configuration matérielle. Quand on pénètre sur les comptes de Windows on va devoir choisir un mot de passe il y a une double sécurité donc. Pour éviter d oublier ses mots de passe on peut faire une manip dans internet explorer il y a une manipulation : saisie semi automatique qui va mémoriser les saisies précédentes est utile notamment pour les adresse formulaires et mots de passe de web. Le bon usage du mot de passe : le mot de passe doit avoir des qualités 8 caractères minimum Il ne doit avoir aucune signification Il ne doit pas faire référence à sa vie privée Mixe entre chiffres et symbole minuscule majuscule Doit être souvent changé Eviter de mémoriser son mot de passe dans un fichier Ne jamais donner son mot de passe à quelqu un Ne jamais utiliser son mot de passe en écran de veille 2 les outils de protection Le problème par excellence c est la contamination virale il faut donc un anti-virus Un anti virus c est : Il protège plutôt les fichiers et va scruter tous les fichiers qui pénètrent dans l ordi Il analyse périodiquement le contenu du disque dur. Il désinfecte il enlève les virus en cas de contamination. Faire toujours attention quand on achète un anti virus qu il soit compatible avec l interface de notre logiciel de notre messagerie. 3 les pare feux Firewall en anglais. 16

17 Définition C est un dispositif matériel ou cela peut prendre la forme d un logiciel qui contrôle ls connexions réseaux de notre ordinateur aussi bien en entrée qu en sortie.. de nos jours souvent on intègre les pare-feux dans les box ( livebox freebox etc) Comment cela fonctionne? Ces informations sur internet ainsi que sur le réseau local vont transiter sous la forme de paquets IP. Le rôle du pare-feu va être de bloquzer ces paquets IP il va nous mettre un message parfois il autorise ces paquets IP parfois il les bloque s il les considère embêtant pour l ordi il a donc une fonction de remparts. D autres remparts existent permettant de masquer les infos qui pourraient donnés des renseignements aux hackers. Les hackers écoutent l ensemble des ports ouverts de notre connexion c est comme cela qu ils peuvent pénétrer. Donc en passant par cette procédure notre ordi va passer en mode furtif et de ne pas répondre aux sollicitations de connexions extérieures et les ordinateurs n ont pas connaissance de notre existence. Donc notre appareil est invisible sur internet. Certains pare-feux ont un journal sur les tentatives d intrusion. D sauvegarder ses données 1 Pourquoi sauvegarder? La règle c est toujours faire une copie sauvegarde. Il faut la faire sur un support physique indépendant de l emplacement où le fichier original se situe. Si on enregistre une copie sur le disque dur cela ne sert à rien en cas de destruction du disque dur les deux copies disparaissaient. Il faut donc un disque externe un deuxième disque dur interne, des disquettes (mais fiabilité traçabilité bof) les cd Roms les clefs USB les dvds Rom ou le bureau virtuel ( ex UPVM ) l avantage de ce bureau UPVM c est qu il est très sécurisé bien plus que notre logiciel de messagerie. Tout ce qui est stocké est par définition fragile et donc sujet à l effacement. L info nous donne des avantages car les technologies de stockage vieillissent bien ( à part la disquette). Par contre l inconvénient c est que vu l obsolescence rapide des logiciel c est d avoir des formats de fichiers illisibles. Autre problème : dans notre contexte numérique incertain il faut réfléchir aux politiques de sauvegarde des données. Le problème premier est que bien souvent les personnes ne voient pas l intérêt de sauvegarder qui plus est les PME sont au point mais en fait ils n ont pas conscience que leur logiciel n est pas sûr et certain. 2 la méthodologie de sauvegarde Quels doc va-ton sauvegarder? -l ensemble des fichiers -Tous les doc de gestion ( fichiers de compta la gestion dans une entreprise une association) -Les documents artistiques ( dessins photos numériques partitions de musique) En revanche certains documents sont plus difficiles à sauvegarder car demandent des manipulations plus techniques. Le problème de la sauvegarde du courrier électronique? 17

18 Ce problème passe souvent par le problème de traçabilité de l ensemble des données qui transitent sur notre boite mail. Premier problème : quelle est la valeur de ces infos? La jurisprudence reconnait ces fichiers comme preuve. Le rythme des courriers peut aussi poser problème : la traçabilité est importante et cela peut poser des problèmes de stockage. On peut créer des sous dossiers. On peut sauvegarder en ligne ces possibilités se multiplient l ADSL est une technique peu coûteuse pratique mais on peut aussi grâce à l utilisateur de fournisseur internet grâce a FAI qui va permettre d enregistrer tous les dossiers et fichiers internet. Pour cela il faut utiliser des logiciels FTP qui permettent des stockages en ligne. 3 les logiciels de sauvegarde. L explorateur de Windows qui permet de copier les fichiers du disque dur. Utiliser des logiciels de compression : le but est de gagner de la place en réduisant la taille des fichiers. Permet aussi de sauvegarder toute une série de fichiers sous un seul nom archivé. (Winzip, Winrar, Power archiver). : on peut télécharger des utilitaires de stockage. Chapitre 4 la protection des données confidentielles. A la loi informatique et libertés Talleyrand «La vie privée doit être murée.» Cette loi permet d exercer un droit de regard sur des données nominatives qui ont été collectées moyennant le fait que nous devons être avertis que les dites données ont été recueillies. On est tous répertoriés par des numéros notre numéro INSEE dans des fichiers de police ( CTIC) et dans les procédures d enregistrement de Windows dans le tatouage des documents d office. Depuis les années 84 cette stratégie des entreprises et de l Etat s est renforcée. Le risque c est le problème du respect de la vie privée qui a explosé avec internet. La loi permet de faire réfléchir au pouvoir de l info, il serait donc bien qu il y ait un exercice du contre pouvoir. Dans les années 70 on a commencé à monter des grands projets d envergure visant à répertorier les individus avec leur numéro de sécu et les services fiscaux. Puis 78 est arrivé un projet SAFARI qui a fait un bon remue ménage puisqu il prévoyait l interconnexion des fichiers émanant des services publics sur la base d un identifiant public qui est le numéro Insee. Monsieur Tricot : une commission Tricot est à l origine de la loi de 6 janvier 78 sur les rapports entre l informatique et les libertés. Ainsi est née la CNIL commission nationale de l info et des libertés qui veille au respect de la loi. 1.2 Problématique Le problème de la Cnil comment mettre en application ce contrôle des infos nominatives qui vont être stockées. L article 9 du CC reconnait le droit au respect de la vie privée. Evidemment dans la mesure où il y a des fichiers nominatifs cette loi est un peu mise à mal parce que l intérêt commercial de l exploitation des données a donné des dérives. La Cnil n interdit pas la revente des fichiers mais stipule que tous les fichiers dans lesquels on figure doivent être portés à notre connaissance. Ce qui n est pas toujours respecté. Il faut savoir que le risque est que l interconnexion des fichiers peut bafouer des secrets professionnels. Autre ex lorsque notre banquier nous accorde un prêt pour notre maison il 18

19 peut se servir du code de secu pour voir si on n est pas malade et donc s opposer à l obtention du prêt. Se pose aussi le problème du détournement des infos : une entreprise avait détourné les fichiers de ses employés pour s en servir. Qui plus est certains peuvent modifier nos infos dans les fichiers ( pirates) C est pour cela que ce n est pas appliqué pour le moment 2 texte de loi du 6 janvier 78 La CNIL va mettre en place un système de formalité préalable à la mise en oeuvre des traitements automatisés. En 2004 la France a décidé de transposé une directive euro relative à la protection des personne physiques face au données. Cette loi a renforcé la CNIL et lui a donné une meilleure marche de manœuvre. (Cf p ). B la LCEM Loi sur la confiance de l éco numérique Date du 21 juin Cette loi est une loi qui sort du gouvernement Jospin qui l avait mis en jour. Ce projet essaie de traiter tous les problèmes relatifs aux hébergeurs. Elle règle aussi la lutte contre les spams règle tout le problème de la libéralisation totale de la cryptographie et l ensemble des règlements des professionnels de l internet ( cf 68 à 72) C la cryptologie Elle a commencé en France pendant la 2GM quand on essayait de décrypter les messages en Normandie pour savoir ce que feraient les ennemis. C est une affaire de factorisation et de nombres premiers ce sont les mathématiciens qui l utilisent bien on a des services américains qui pilotent des programmes d écoute ( Echelon ) ainsi ils ont pu d»jouer des attentats et des problèmes autre. C est une arme qui est devenue informatique car l info a une démarche sécuritaire maintenant. 1 présentation C est la science du moyen de chiffrer et de déchiffrer des messages. Cela veut dire qu on va rendre secret qu on va coder grâce à l écrit. Si on a un texte codé et qu on obtient une clef de chiffrement ce sera à l inverse du déchiffrement. La cryptographique à clefs symétriques C est celle qui dans un sens va chiffrer et dans l autre sens va déchiffrer. Le risque c est que cela peut devenir public si on connait la clef.les décryptages de type asymétriques : permet de déjouer les inconvénients des cryptages symétriques qui vont ajouter des codes. La cryptographie publique on va employer ici deux clefs : une publique pour chiffrée et une privée pour déchiffrer. Avec ce système l échange des clefs est résolu puisqu ils ne doivent qu échanger leur clefs publics (un peu come le cadenas on peut le fermer sans code mais pas l ouvrir) 3Pourquoi utiliser la cryptologie? Les premiers à le faire c étaient les militaires puis on s est rendu compte qu en marketing les marchands avaient besoin de sécuriser leur transaction. Avec l arrivée des sites marchands on 19

20 s est rendus compte que internet était mal sécuriser pour le transit d argent on a donc mis en place des protocoles dans le but de développer le commerce électronique en le sécuriser. Les compétences cryptographiques relèvent maintenant de l Etat. 4pourquoi crypter ses données cryptographiques? N importe peut ouvrir et regarder nos courriers cela est un problème car de plus en plus les courriers sont confidentiels. On va donc essayer de mettre en place un système qui va garantir la sécurisation des courriers envoyés. Il y a un logiciel Carnivore du FBI qui a permis de faire des révélations. Il était chargé de surveiller les gens un peu louches On a donc eu des infos. En Europe Air bus et Thomson ont adhérer au cryptage des donnés afin de garantir la sécu de leur infos. Du côté d internet : dans le protocole IP grâce au concept de routage il n est pas prévu de garantir la protection des données qui circulent sur le réseau. On peut installer un sniffeur qui va sentir tous les paquets qui transitent sur le réseau. Ces paquets peuvent être cryptés et en cas d interception cela rend leur décodage plus complexe ce qui prouve donc l efficacité. Quelles sont les menaces? Le fait de parler à une personne privée qui va s octroyer les infos et les rendre publiques. 74 % des entreprises surveillent les infos perso de leurs employés selon une étude aux USA. 4 les méthodes de cryptage Si on veut crypter des infos sur l ordi il faut acheter un système Il faut acquérir un logiciel de cryptographie Acquérir un certificat numérique qui va nous permettre de recevoir des messages cryptés. Pour crypter ses données le logiciel security box va nous permettre de crypter nos fichiers. Dans une version d Office on aura la possibilité de crypter et de protéger nos dossiers par des mots de passe. Sur Windows XP il y a possibilité d utiliser un cryptage système EFS (encrypting file system) D la signature électronique Une fois les procédures faites on fait pouvoir signer électroniquement tout ce qu on va envoyer. Cette procédure de signature électronique ne va qu avec une seule adresse ( si 4 personnes utilisent la même adresse numérique il n y aura qu une signature électronique. Pour paramétrer son adresse numérique? il faut faire outil compte courrier propriété. L avantage de la signature électronique identifier de façon absolue l expéditeur. Elle a trois autres fonctionnalités -Le phénomène d intégrité (le fait que suite à une modification à une erreur de transmission ou suite à une interception de courrier le logiciel de messagerie le détecter et donc avertir le destinataire) -La non répudiation lorsque l on a signé numériquement on ne va pas pouvoir prétendre par la suite qu on ne l a pas envoyé (donc cela fait office de preuve c est important dans la notion de contrat on ne peut dire qu on n a pas fait un contrat si on a signé électroniquement) -???? 20

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE Vous allez enfin comprendre votre ordinateur! Avec L ORDI FACILE, vous allez enfin apprendre à vous servir de votre ordinateur facilement, grâce à

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Optimiser les images pour l affichage sur votre site

Optimiser les images pour l affichage sur votre site Optimiser les images pour l affichage sur votre site Table des matières Introduction : Pourquoi compresser une image?...1 I/ Les différents types de compression d images...1 I.I / Le format GIF...2 I.2

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I

INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I Aucun Etre capable d utiliser les notions de base du logiciel d exploitation d un ordinateur :Windows 98 -

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cours 2: Informatique, Internet Quelques notions de base

Cours 2: Informatique, Internet Quelques notions de base Module: Certification d'informatique et d'internet (C2I) Niveau: 1 ère année Cours 2: Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Partie 2: Internet, Loi, Droit,.. etc!!!! Internet

Plus en détail

Produits individuels

Produits individuels Produits individuels Avec les formations Je Découvre, apprendre l informatique, c est facile! Je Découvre - Initiation à l informatique La définition de l ordinateur, les commandes de base et les termes

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement

Plus en détail

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min)

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Sommaire : 1. Introduction 2. Pré requis techniques 2.1. Configuration minimale requise pour la consultation des annonces

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Chapitre 1. Notions de base

Chapitre 1. Notions de base The GIMP est un logiciel libre et gratuit dédié à la création et la manipulation d images. Au départ, il est prévu pour fonctionner sous des systèmes compatibles UNIX (Linux, par exemple).the GIMP a été

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2 Le plan de ce cours et son contenu sont la propriété exclusive de la 2TF Asso. Toute reproduction totale ou partielle et toute réutilisation sans le consentement de son auteur sont passibles de poursuites

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Fab s AutoBackup 3 : La sauvegarde windows en quelques clics

Fab s AutoBackup 3 : La sauvegarde windows en quelques clics Fab s AutoBackup 3 : La sauvegarde windows en quelques clics J ai découvert il y peu un utilitaire génial : Fab s AutoBackup 3 Fab s Autobackup est un utilitaire de sauvegarde pour Windows (Windows 2000

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Simplifier l informatique

Simplifier l informatique 50 % de réduction d impôt possible SERVICES : V O U S A I D E R A U Q U O T I D I E N INSTALLATION DE MATERIEL Mise en place soft/hard Test de fonctionnement Aide à l utilisation de base INSTALLATION DE

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET

RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET RÉFÉRENTIEL C2I NIVEAU 1 CERTIFICAT INFORMATIQUE INTERNET Table des matières Compétence A1 : Tenir compte du caractère évolutif des TIC, savez-vous......3 Compétence A2 : Intégrer la dimension éthique

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Comment nettoyer son PC?

Comment nettoyer son PC? Comment nettoyer son PC? Le «nettoyage» d un PC a un double intérêt : Il peut permettre d une part de conserver des performances proches du neuf pour un ordinateur récent ; d autre part il peut redonner

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail