Conférence-débat Le cyberespace, nouvel enjeu stratégique

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Conférence-débat Le cyberespace, nouvel enjeu stratégique"

Transcription

1 Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information Olivier Kempf Maître de conférences à Sciences Po, enseignant à HEC et à l École de guerre

2 François-Bernard Huyghe, directeur de l'observatoire géostratégique de l'information, et Olivier Kempf, maitre de conférence à Sciences Po Paris ont animé, dans les locaux de l'iris Paris (www.iris-france.org), une conférence sur le sujet "Le cyberespace, nouvel enjeu stratégique», le mardi 18 septembre François-Bernard Huyghe précise d'abord que la cyberstratégie va bien au-delà de la cybersécurité. La cyberstratégie ne se conçoit pas seulement par élévation de hautes murailles, avec comme obsession, la sécurité informatique, mais essaie de comprendre les raisons d'une attaque que l'on subit et de déterminer la conduite à tenir pour y faire face. La cyberstratégie ne pose pas la question de la liberté dans le cyberespace, en se demandant, par exemple si Twitter peut censurer ses utilisateurs ou si Facebook peut tout savoir sur nous. Les Etats sont engagés dans une course aux cyberarmes, mais il serait erroné de réduire la cyberstratégie à la construction d une ligne Maginot infranchissable ou à un désert des Tartares derrière lequel les cyberdéfenseurs attendraient un éventuel agresseur. La cyberstratégie introduit une dimension nouvelle entre les acteurs étatiques et d'autres acteurs. L'Inde et le Japon se dotent de cyberarmes offensives. En France, le rapport du sénateur Jean- Marie Bockel recommande de se préparer à une contre-offensive en se dotant de capacités de riposte, ou au moins de laisser planer l'incertitude sur nos capacités de lutte informatique offensive. La Russie et la Chine sont souvent accusées d'être à l'origine de très nombreuses attaques. Les Etats-Unis, par leur politique de lutte informatique offensive, portée par les présidents Bush, puis Obama, portent la coresponsabilité, avec la participation d'israël de l'attaque des infrastructures d enrichissement d uranium de l Iran par le virus Stuxnet qui, en perturbant le fonctionnement d un millier de centrifugeuses dans l'usine iranienne de Natanz, ont causé un retard estimé à deux ans de son programme nucléaire. Le cyberespace est un cinquième espace, après la terre, la mer, l'air et la stratosphère popularisée par la guerre des étoiles, où peuvent se déployer une force et une pensée stratégique. Olivier Kempf décrit sa vision du déploiement d'une cyberstratégie que chacun perçoit comme un cyberespace à la sauce Internet peuplé de cyberavocats et utilisant des outils de cyberdéfense. Il est difficile de donner une définition concrète du cyberespace et il faut se méfier de ce que cachent les mots qui le définissent. L'ANSSI propose une définition technique du cyberespace. C est l'intersection de réseaux de transport des données numériques. Cette définition d'ingénieurs occulte cependant un aspect important : l'information transportée dans l'internet qui n'est pas neutre. Cette Information a bien évidemment une signification dont il faut tenir compte dans la définition. Le cyberespace n'est pas constitué des seuls tuyaux virtuels mais aussi de ce qui passe dans ces tuyaux. La notion de cyberespace est donc plus étendue que celle de l'internet, espace public constitué de réseaux reliés entre eux et espaces privés constitués par les Intranets, qui sont des systèmes de réseaux privatifs plus ou moins connectés à l Internet. Le cyberespace ne peut non plus être réduit aux applications telles que Twitter ou Facebook, aux mouvements contestataires tels que Wikileaks ou les Anonymous. Il ne peut non plus être réduit aux ordinateurs fixes ou nomades et aux Smartphones connectés à l Internet, et à l Information qu ils peuvent ainsi traiter. Le cyberespace est aussi plus que la fusion entre l informatique et les télécommunications. Ordinateurs, téléviseurs connectés, magnétophones, objets «intelligents», tous ces moyens d accès et de traitement de l Information font également partie du cyberespace. Cette année, et c'est une grande nouveauté, les Jeux Olympiques de Londres ont été autant suivis par la télévision que par l Internet. Les cartes de paiements, les cartes Vital sont des outils du cyberespace, et même les réseaux bancaires isolés de l'internet en font aussi partie.

3 Les réfractaires au monde moderne, ceux qui ne veulent encore utiliser que l Information écrite sur du papier, font aussi partie du cyberespace car ils utilisent des numéros de référence, des codes, autant de paramètres qui sont régis par le cyberespace. Le cyberespace est un espace créé artificiellement, en expansion et dont on ne peut plus sortir aujourd hui. Il y a trente ans, les ordinateurs étaient marginaux ; aujourd hui nous ne pouvons plus vivre sans eux. Le cyberespace est constitué de trois couches : 1. La couche matérielle est constituée par tous les périphériques d accès et par les infrastructures nécessaires à leur fonctionnement chez les fournisseurs de connexion. On y ajoute les grands points d interconnexions des réseaux, gérés par des grossistes, les câbles sous-marins, les satellites, et les fermes de données où résident les informations. Facebook, Google et d autres ont des fermes de serveurs considérables qui hébergent leurs ordinateurs sur plusieurs étages en hauteur et sur plusieurs hectares en superficie. Bien sûr, suivant qu'une infrastructure physique est située au Guatemala ou au Massachussetts, cela peut présenter une importance stratégique différente. Il ne faut pas oublier les stations au sol qui recueillent les données envoyées par les satellites. Cette couche basse (matérielle) du cyberespace est parfois négligée, voire même oubliée dans les mécanismes qui le définissent mais elle garde toute son importance. 2. La couche logique ou logicielle qui ne peut être réduite à des suites de «0 et de 1». Cette couche est constituée de strates, qui sont autant de langages et de protocoles qui se superposent et qui transmettent à partir de la strate de plus haut niveau, une pensée qui est traduite, en langage machine interprétable par la strate de plus bas niveau qui assure l interface avec le silicium. La plupart des attaques prennent cette couche pour cible. Bien sûr pour organiser les échanges entre ces strates, il faut des règles et obéir à une sorte de code de la route. Par exemple quand un ordinateur envoie sur l Internet une photo de 3 méga octets pour être imprimée peut-être sur un autre continent, pour éviter que le fichier ne constitue un gros bouchon dans le cyberespace, ce fichier est découpé en tous petits paquets, les datagrammes, qui chacun doit apprendre sa route et savoir comment il devra se recombiner avec les autres datagrammes une fois arrivé à destination, pour reconstituer le message envoyé. Il est ainsi nécessaire d avoir des règles de codage et des protocoles d échanges. Règles et protocoles font aussi partie de cette couche logicielle. 3. La couche sémantique ou informationnelle qui s attache au sens contenu dans l information. Ce n est pas un hasard si la Chine a développé un moteur de recherche national Baidu, équivalent de Google, et a de même développé des équivalents de Facebook, Twitter La Chine peut ainsi garder la souveraineté sur son Information. Si un dirigeant chinois a par exemple mal au dos, les autorités chinoises ont la possibilité de bannir, pendant quelques jours, de leur moteur de recherche, les réponses aux requêtes «mal de dos». Cette couche a beaucoup d importance pour les stratèges. Ayant définit le cyberespace par ce modèle en trois couches, voyons maintenant quelles sont ses caractéristiques par rapport aux autres espaces. Le cyberespace est relativement intangible, on dit parfois qu il est virtuel, mais le mot intangible traduit mieux la réalité. Il est opaque même si en apparence, c est un espace public. Cette opacité est d ailleurs un de ses principaux avantages stratégiques, parce qu il rend possible des actions cachées et anonymes. Il est artificiel car il est une création de l humain. Un autre espace qui présente quelques caractéristiques analogues au cyberespace est celui de l arme nucléaire.

4 Pour agir dans les différents espaces (terre, mer, air, stratosphère, cyber) au cours de conflits des armes spécifiques sont utilisées dont la complexité va en croissant. Il faut des pierres ou des obus sur l espace terre, des bateaux sur la mer, des avions dans les airs, des fusées et des satellites dans la stratosphère, et dans le cyberespace, les outils sont encore plus complexes. François-Bernard Huyghe, en exemple d action utilisée dans le cyberespace, cite la coupure par les Etats Unis d un câble télégraphique sous-marin qui a isolé les Philippines. Si on ne peut casser la couche matérielle, on sait au moins l altérer. S attaquer à la couche logicielle est un peu plus compliqué. On peut s arranger pour qu un moteur de recherche donne toujours le résultat qu on souhaite, à la place de celui que ses algorithmes auraient naturellement fourni. Le virus Stuxnet a attaqué, via la couche logicielle, des automates programmables qui contrôlaient la vitesse de rotation des centrifugeuses de l usine de Natanz, en Iran. S attaquer à la couche sémantique peut provoquer une panique, par exemple dans les transactions bancaires en jouant sur le sens des informations et sur les sentiments du public. On peut par exemple défigurer un site Web. Les attaques sur la couche sémantique peuvent être l œuvre de saboteurs ou être utilisés à des fins de propagande, ou de désinformation. La stratégie dans les espaces terre, mer, air, stratosphère repose sur les notions de distance et de territoires. On connait la distance utile pour une flèche ou un missile. Une frontière terrestre établit les limites de son territoire. Au-delà de la frontière, ce ne sont pas les mêmes lois, la même souveraineté, à moins qu on envahisse le territoire d à côté. Dans le cyberespace, cette notion de distance est abolie ; de même que la notion de territoire car un virus informatique, par exemple, qui attaque un système bancaire peut très bien dépasser les limites du système agressé, et revenir attaquer l agresseur. Olivier Kempf précise que la cyberstratégie s intéresse aux facteurs sur lesquels elle peut agir pour obtenir un avantage sur l adversaire : Le lieu et l espace Le temps Les forces en présence sur le théâtre d opérations Dans sa couche physique, le cyberespace peut être territorialisé et cela emmène une notion politique et une dimension stratégique. Par définition un territoire est un espace habité, limité, gouverné par un pouvoir légal. Un territoire dépasse la simple notion de géographie pour une notion de géopolitique. L état va chercher à territorialiser le cyberespace en plaçant des fermes de serveurs sur son territoire. Citons le cas de l Inde qui exige que RIM, le constructeur du BlackBerry, implante un centre de transit des informations sur son territoire, condition pour autoriser les BlackBerry en Inde. De même un pays va vouloir qu un maximum de points de passage, comme les câbles sous-marins, résident sur ou près de son territoire pour assoir sa souveraineté dans le cyberespace. Il y a peu de câbles sous-marins autour de l Afrique, ce continent ne peut donc prétendre exercer une souveraineté dans le cybermonde. La territorialité montre toutefois ses limites. La révolution arabe a incité l Egypte à faire preuve d autorité en isolant le pays de l Internet. Les quatre opérateurs égyptiens, proches du pouvoir ont coupé les connexions mais des petits malins, aidés par les Etats Unis ont réussi à faire sortir des vidéos compromettantes sur l ampleur et la répression des manifestations. Donc même un régime dictatorial avec une infrastructure réseau limitée ne peut exercer un contrôle total sur l information. Comme toutes les frontières, les frontières installées dans le cybermonde restent poreuses. Dans le modèle en trois couches, la couche logicielle est très intimement mêlée à la couche matérielle. Les gravures sont tellement fines qu on ne peut démonter la puce pour reconstituer ses circuits intégrés. Il est ainsi difficile de déceler des portes dérobées dans les circuits. Jean- Marie Bockel, dans son rapport au Sénat recommande ainsi, par précaution, de bannir les

5 routeurs de ZTE et de Huaweï, constructeurs chinois, des cœurs de réseaux, et de promouvoir le développement de routeurs européens. Au niveau sémantique les pays sont en droit de se méfier des grands logiciels avec l omniprésence de Microsoft et de Google. Microsoft en refusant de publier ses codes sources entrave la concurrence. Les organisations étatiques ne peuvent aussi savoir si Microsoft fait ou pas de l espionnage en amont. Les Russes développent un système d exploitation national basé sur le noyau de Linux. La territorialisation lie les dimensions stratégiques et les dimensions économiques. Les grandes firmes sont des acteurs importants du cyberespace et les grands états développent des capacités de cyberdéfense. Dans cette même couche sémantique, le moteur de recherche Baidu montre la volonté de la Chine de conserver sa souveraineté sur le plan des moteurs de recherche. Les Russes ont obtenu que les caractères cyrilliques soient admis dans l Internet, les Chinois de même. Les pays font du cyberespace un espace culturel puissant. François-Bernard Huyghe renchérit en faisant remarquer que dire que l "Internet ne connait pas de frontières" est faux. Question de la salle : Le cyberespace est-il réellement un espace stratégique ou seulement une manière d utiliser des outils existants d une manière différente? Parler d espace dans le cyber est-il une métaphore vraiment utile? Olivier Kempf répond que le cyberespace est quelque chose de nouveau dans lequel nous baignons tous et qui n est pas naturel puisque créé par l humain. L homme a toujours fait la guerre. Une belle image est dans le film 2001, l odyssée de l espace de Stanley Kubrick où on voit un singe découvrir l usage de l outil et s en servir pour combattre les autres singes. C est de cet acte que va naître l humanité (d'après le film). La stratégie est globale et s exerce sur tous les espaces, y compris dans le cyberespace qui bouscule les représentations du monde réel. Dans le cyberespace, les pylônes sont devenus des cyberpylônes. Le cyberespace est la rencontre entre le sens des informations et l'information. Question : Qu est-ce que le cyberespace change en pratique dans la stratégie? François-Bernard Huyghe : Donnons un exemple. Avant, l acheminement d un message vers l adversaire était une opération physique. Avec le cyberespace, on peut modifier le message en cours de transmission, et en exploitant une faille, on peut prendre possession du poste de travail de l adversaire et dénaturer directement son information. Question : Utiliser le cyberespace dans un conflit, n est-ce pas comme utiliser des gaz de combat qui peuvent revenir sur celui qui les envoie et qui ne connaissent pas de limites géographiques? Olivier Kempf : Si on veut faire des comparaisons, l utilisation du cyberespace pourrait se rapprocher de l utilisation du nucléaire, avec toutefois une très grande différence : il est difficile d attribuer une attaque venue du cyberespace qui est opaque et où on peut agir masqué. Une volonté d action offensive peut être gelée par l arme nucléaire mais avec l inattribution d une attaque venue du cyberespace, on peut plus facilement oser une offensive. Les Américains et les Israéliens ont reconnu récemment, par une fuite organisée dans le New York Times, être les auteurs du virus Stuxnet, qui a attaqué la couche logique des

6 centrifugeuses de l usine de Natanz en Iran, ajoutant ainsi, par cet aveu, à une attaque sur la couche logique, une attaque sur la couche sémantique en jouant sur l intimidation de l adversaire. Dans le cyberespace, il n y a pas d arme universelle, les attaques sont toujours ciblées. Les armes obéissent à des cycles de vie particuliers. Stuxnet a été conçu en 2006, lancé en 2009 et les auteurs se sont révélés en Question : Peut-on prévoir à l avance les effets d une cyberattaque? François-Bernard Huyghe : C est difficile et ce qu on raconte pour les cyberattaques connues n est pas toujours la réalité. L Estonie en 2007 n a pas été totalement paralysée comme on l a lu partout. Les dommages ont été assez légers parce que ce pays possédait sur son territoire un nœud réseau qui lui a permis de rétablir très vite les accès. On peut prévoir que les agressions à venir auront toutes une composante cyber pour désorganiser les défenses de l adversaire. Les systèmes d armes sont bourrés de cyber, et communiquent les uns avec les autres. Si on réussit à compromettre le cœur de ces systèmes, on peut mettre à plat les capacités de l ennemi d attaquer et de se défendre. Ainsi la force de l adversaire peut se retourner contre lui. Mais on peut contrôler le cyberespace pour que les dommages soient maitrisés. En associant Israël au développement de Stuxnet, les Américains ont obtenu d une part qu Israël n attaque pas directement l Iran et ont fait reculer de deux ans le développement de capacités nucléaires de l Iran. Gérard Peliks

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

À PROPOS DU SITE SÉSAMATH LA «CAVERNE D'ALI BABA» DES MATHS AU COLLÈGE

À PROPOS DU SITE SÉSAMATH LA «CAVERNE D'ALI BABA» DES MATHS AU COLLÈGE 189 À PROPOS DU SITE «SÉSAMATH» LA «CAVERNE D'ALI BABA» DES MATHS AU COLLÈGE On a souvent dit, du professeur, qu il était seul, seul face à ses élèves. Et comment nier cette évidence : en dernier recours,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

dans le peloton européen

dans le peloton européen 1 résultats européens La Belgique : dans le peloton européen L enquête Mediappro, menée parallèlement dans neuf pays européens (Belgique, Danemark, Estonie, France, Grèce, Italie, Pologne, Portugal et

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET 25/03/2015 Autorité de Régulation des Télécommunications et de la Poste 1 REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET Salou Abdou DORO ARTP

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

CONFERENCE TECHNOM AIDE IBM

CONFERENCE TECHNOM AIDE IBM Conférence Big Data CONFERENCE TECHNOM AIDE IBM Le BIG DATA : le nouveau pétrole de la société. En présence de : Christophe MENICHETTI (spécialiste BIG DATA chez IBM) JN. SCHNEIDER et F. WEYGAND (professeurs

Plus en détail

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux Historique et Définitions Cyberespace Guerre de l information Cyberguerre Typologie des attaques : 1. Attaque DoS,

Plus en détail

LE GUIDE DES E-CONSOMMATEURS

LE GUIDE DES E-CONSOMMATEURS ? Vous achetez en ligne Alors suivez notre guide! EDITION 2012 LE GUIDE DES E-CONSOMMATEURS VOUS SAUREZ TOUT SUR L'ACHAT EN LIGNE! AVEC NOTRE GUIDE DU CYBER SHOPPING! UN GUIDE DE LA «2 Éditorial Partant

Plus en détail

L intérêt de l activité pour l enfant se trouve-t-il dans le plaisir de faire ou dans le résultat?

L intérêt de l activité pour l enfant se trouve-t-il dans le plaisir de faire ou dans le résultat? Compte-rendu de la soirée-débat du RAM du 25 juin 2015 Thème: «La distance professionnelle entre professionnelles de la petite enfance» Pour cette ultime soirée-débat de l'année, il a été fait le choix

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION INTRODUCTION INTRODUCTION Utiliser ce livre à 100 % PHP, MySQL, XHTML... 9 Erreur méthodologique majeure à éviter... 11 Enjeu stratégique : automatiser le référencement... 12 Organisation de cet ouvrage...

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

2 ) Maintenant, si on essaie de penser cet apprentissage en termes de progression.

2 ) Maintenant, si on essaie de penser cet apprentissage en termes de progression. Roland CHARNAY, professeur honoraire de mathématiques en IUFM, chercheur associé à l'inrp «Apprentissage des tables : quelques étapes du CE1 au CM2» Roland Charnay pose un certain nombre de points de repères

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE

Plus en détail

Comprendre et améliorer son débit internet

Comprendre et améliorer son débit internet Comprendre et améliorer son débit internet Lorraine Pour une entreprise, accéder à Internet est devenu vital. Les débits et réseaux accessibles s avèrent néanmoins très variables d un territoire à l autre.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4 LEVALUATION DU SITE WEB E-LECLERC A P I 0 8 1 1 / 0 3 / 2 0 1 4 A. Evaluation «subjective» du site web 1. Choix du site web J ai choisi de réaliser l évaluation «subjective» sur le site web : www.e-leclerc.com,

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Le Fortius Mulitplayer et l Upgrade PC Flow sont vendus avec une licence de 1 an.

Le Fortius Mulitplayer et l Upgrade PC Flow sont vendus avec une licence de 1 an. Multiplayer Multiplayer vous donne la possibilité de faire la course avec des adversaires partout au monde, grâce à l internet ou un réseau local. Dans le cas de Virtual Reality (Réalité Virtuelle) cela

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

INTRODUCTION Battre le marché

INTRODUCTION Battre le marché INTRODUCTION Battre le marché C est beau, ça fait rêver mais, dans la pratique, qu est-ce que cela signifie? Pour répondre à cette question, il faut définir brièvement la notion de marché. En langage économique,

Plus en détail

Référencement dans des bases de données

Référencement dans des bases de données Marketing Site web du guide des ressources pour l édition de revues numériques Coordination : Ghislaine Chartron et Jean-Michel Salaun Doctorant en science de l'information La création numérique, ou la

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile Avant-propos Le monde du transport automobile est prêt pour une révolution. Internet a transformé nos maisons et nos lieux de travail, mais il a eu un impact limité sur l élément qui les relie : nos moyens

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

PROJET EHPTMMMORPGSVR

PROJET EHPTMMMORPGSVR PROJET EHPTMMMORPGSVR Déroulement du projet Tableau d avancement : https://docs.google.com/spreadsheets/d/1aq1odbyaavk_rcxdcvowvz9kvmzy8nc5f1p26at2ufq/e dit?usp=sharing Tous d abord, nous avons installé

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

Quel logiciel libre pour quelle entreprise?

Quel logiciel libre pour quelle entreprise? Quel logiciel libre pour quelle entreprise? Compte-rendu de l atelier - Mardi 7 mars 2000 Intervenant : Mathias HERBERTS - Consultant, Société ATLANTIDE Responsable : Alain LEROY - Professeur à l ENST

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

SECURISATION DE SSH VIA CLE PRIVEE 2014

SECURISATION DE SSH VIA CLE PRIVEE 2014 Licence professionnelle réseaux informatiques(lpri) Page 1 Licence professionnelle réseaux informatiques(lpri) Page 2 Open ssh est une version libre du Protocol SSH de connexion réseau utilisé par les

Plus en détail

Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme?

Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme? Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme? Je m appelle Julie Remfort et je travaille au Ministère des Finances à Paris. Quel métier faites-vous

Plus en détail

Yvon CAVELIER. Méthode n 31 du Club des Turfistes Gagnants. A l Assaut du ZE-Couillon

Yvon CAVELIER. Méthode n 31 du Club des Turfistes Gagnants. A l Assaut du ZE-Couillon Yvon CAVELIER Méthode n 31 du Club des Turfistes Gagnants A l Assaut du ZE-Couillon Réservé aux membres du Club Des Turfistes Gagnants Copyright 2010 - Page 1 Table des Matières I - CE QUI A CHANGE DANS

Plus en détail

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage»

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage» Date : 18.10.2014 Durée : 14h 15h30 Lieu : Kolping-Akademie, Würzburg Evénement : réunion de l OFAJ Référente

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

REGULATION DU CABLE SOUS-MARIN AGENDA. Présentation d un câble sous-marin. Régulation en matière de câble sous-marin. Conclusion

REGULATION DU CABLE SOUS-MARIN AGENDA. Présentation d un câble sous-marin. Régulation en matière de câble sous-marin. Conclusion AGENDA REGULATION DU CABLE SOUS-MARIN Présentation d un câble sous-marin Régulation en matière de câble sous-marin Conclusion Présentation d un câble sous-marin Définition d un câble sous-marin Panorama

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. L identité numérique Genma October 7, 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Introduction Identité réelle/virtuelle, e-réputation, droit

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

PRESENTATION DU PROJET D EQUIPEMENT D UNE BORNE INTERNET

PRESENTATION DU PROJET D EQUIPEMENT D UNE BORNE INTERNET PRESENTATION DU PROJET D EQUIPEMENT D UNE BORNE INTERNET Plusieurs résidants ont exprimé leur désir de s initier à Internet. En conséquence, un projet d animation a été prévu pour répondre à cette demande

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Les stratégies de rupture

Les stratégies de rupture DOSSIER Les stratégies de rupture sous la direction de Laurence Lehmann-Ortega Pierre Roy DOSSIER LAURENCE LEHMANN-ORTEGA HEC Paris PIERRE ROY Université Montpellier 1, ISEM Introduction Une nouvelle

Plus en détail

Activité FlowCode. Il DECIDE : toute la logique simple (et, ou, comparaison, test de valeur)

Activité FlowCode. Il DECIDE : toute la logique simple (et, ou, comparaison, test de valeur) Activité FlowCode I. Objectif Découvrir les éléments simples d une structure programmée. Simuler un programme de MicroContrôleur. II. Présentation du Microcontrôleur Microcontrôleur PIC 16F84 1. Qu est-ce

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI

PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI 1 10 OPTIONS DE REFERENCES SUR NOTRE SYSTEME HOTSPOT WIFI 1- HOTSPOTS WIFI ILLIMITES & MONITORING Le système Coullandwifi, fort de son potentiel

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Chapitre 02. Gestion de l'information

Chapitre 02. Gestion de l'information Chapitre 02 Gestion de l'information BONJOUR Nouvelles règles en cours de technologie Leçon 01 Qu'est - ce qu'un réseau informatique? Situation exposé du problème L habitat d aujourd hui (et de demain)

Plus en détail

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

L EXPORTATION d un PROJET.MVP

L EXPORTATION d un PROJET.MVP L EXPORTATION d un PROJET.MVP Présentation du problème : Le Projet de Montage Magix 17.MVP n est que l apparence du Film ou du Diaporama Vidéo (une maquette, une liste d instructions pour le logiciel).

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Réponses au Questionnaire technique/tactique pour les U13

Réponses au Questionnaire technique/tactique pour les U13 Réponses au Questionnaire technique/tactique pour les U13 Avant tout j aimerais remercier tous les enfants qui ont fait l effort d avoir répondu au questionnaire (il y en a eu 16). Et même si ce questionnaire

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

En 4 semaines seulement!

En 4 semaines seulement! Votre intranet prêt à l emploi En 4 semaines seulement! Innovate Communicate Collaborate Share Team room Team room est un système de gestion documentaire qui permet le contrôle des versions, des check

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

SECTION A ÉPREUVES OFFICIELLES

SECTION A ÉPREUVES OFFICIELLES 1 CYCLISME Le régira toutes les compétitions Olympiques Spéciales de. En tant que programme sportif international, les Jeux Olympiques Spéciaux ont conçu ce règlement d après les Règlements de l Union

Plus en détail

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile)

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile) INGENIEUR EN SCIENCES INFORMATIQUES RAPPORT D ETUDE TECHNOLOGIQUE SUR LES SOLUTIONS WEB CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, ) Student : Jiachen NIE Parcours: IHM Subject : Adaptation des Interfaces

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

G en om3: Building middleware-independent robotic components. Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS

G en om3: Building middleware-independent robotic components. Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS G en om3: Building middleware-independent robotic components Comparaison de middleware: YARP, MS Robotics Dev Studio, URBI, OpenRTM-aist, ROS Pablo Rauzy 15 février 2011 Table des matières 1 G en om3 :

Plus en détail