Internet et vie privée
|
|
|
- Anaïs Malo
- il y a 10 ans
- Total affichages :
Transcription
1 Internet et vie privée Oriane Médiathèque d'albertville 22 novembre 2014
2 Plan... de la conférence 1. Introduction 2. Qui surveille qui? Pourquoi? 3. Solutions 4. Qui pour nous protéger?
3 Introduction Présentation Thomas est bibliothécaire, et animateur multimédia.
4 Introduction Présentation Oriane, aka quota_atypique : Bénévole à La Quadrature du Net depuis plusieurs années Vice-présidente de la Fédération FDN au CA d'illyse, FAI associatif à Lyon et St-Étienne
5 Introduction Pourquoi ce sujet? Une vie de plus en plus connectée Des appareils de plus en plus simple à utiliser Des conditions d'utilisation opaques Révélations d'edward Snowden : les gouvernements espionnent le monde entier
6 Introduction Pourquoi ce sujet? Rien à cacher?
7 Qui surveille qui? Pourquoi? Les entreprises privées Google
8 Qui surveille qui? Pourquoi? Les entreprises privées Google Facebook
9 Qui surveille qui? Pourquoi? Les entreprises privées Google Facebook...
10 Qui surveille qui? Pourquoi? Les entreprises privées Tracer les utilisateurs (pub ciblée, etc.)
11 Qui surveille qui? Pourquoi? Les entreprises privées Tracer les utilisateurs (pub ciblée, etc.) Revendre vos données à des tiers
12 Qui surveille qui? Pourquoi? Les entreprises privées Tracer les utilisateurs (pub ciblée, etc.) Revendre vos données à des tiers Le business qui monte : le data mining
13 Qui surveille qui? Pourquoi? Les Etats et les gouvernements La NSA :
14 Qui surveille qui? Pourquoi? Les Etats et les gouvernements La NSA : le GCHQ en Grande Bretagne
15 Qui surveille qui? Pourquoi? Les Etats et les gouvernements La NSA : le GCHQ en Grande Bretagne En France : Loppsi, Loi de Programmation militaire,...
16 Qui surveille qui? Pourquoi? Les individus Rien à cacher, sauf quand mon boss découvre où je vais en soirée...
17 Connexion à Internet Les FAI associatifs
18 Connexion à Internet Les FAI associatifs VPN (Virtual Private Network)
19 Connexion à Internet Les FAI associatifs VPN (Virtual Private Network) Hotspots WiFi
20 Mails 1. Utiliser des serveurs mails associatifs, comme globenet.org
21 Mails 1. Utiliser des serveurs mails associatifs, comme globenet.org 2. Chirer ses mails avec GnuPG
22 Mails 1. Utiliser des serveurs mails associatifs, comme globenet.org 2. Chirer ses mails avec GnuPG 3. Auto-héberger ses mails
23 Messagerie instantanée On peut utiliser autre chose que la messagerie de Google Hangouts ou de Facebook ;)
24 Messagerie instantanée On peut utiliser autre chose que la messagerie de Google Hangouts ou de Facebook ;) Pidgin + OTR Jitsi
25 Messagerie instantanée On peut utiliser autre chose que la messagerie de Google Hangouts ou de Facebook ;) Pidgin + OTR Jitsi meet.jit.si, appear.in
26 Navigateur web HTTPS Everywhere
27 Navigateur web HTTPS Everywhere Ghostery
28 Navigateur web HTTPS Everywhere Ghostery NoScript
29 Navigateur web HTTPS Everywhere Ghostery NoScript AdBlock
30 Moteur de recherche Duck Duck Go
31 Moteur de recherche Duck Duck Go Searx
32 Moteur de recherche Duck Duck Go Searx Seeks
33 Le cloud Il faut se rapprocher de ses données!
34 Le cloud Il faut se rapprocher de ses données! Un petit NAS sut
35 Le cloud Il faut se rapprocher de ses données! Un petit NAS sut OwnCloud, Yunohost
36 Le cloud Il faut se rapprocher de ses données! Un petit NAS sut OwnCloud, Yunohost
37 Le cloud Y déposer le moins de données sensibles possibles
38 Le cloud Y déposer le moins de données sensibles possibles Mot de passe : le nom de mon chien? Le second prénom de ma femme? Non.
39 Le cloud Y déposer le moins de données sensibles possibles Mot de passe : le nom de mon chien? Le second prénom de ma femme? Non. un-mot-de-passe-inviolable-en-cinq-minutes-maj : Choisir une phrase, la transformer en acronyne : Ma première Cadillac était vraiment pourrie donc j'ai acheté une Toyota : M1eCevpdja1T.
40 Le cloud Y déposer le moins de données sensibles possibles Mot de passe : le nom de mon chien? Le second prénom de ma femme? Non. un-mot-de-passe-inviolable-en-cinq-minutes-maj : Choisir une phrase, la transformer en acronyne : Ma première Cadillac était vraiment pourrie donc j'ai acheté une Toyota : M1eCevpdja1T. Utilisez plusieurs mots de passe
41 Réseaux sociaux Tout ce que vous dites/faites est public.
42 Réseaux sociaux Tout ce que vous dites/faites est public. Utilisez d'autres canaux pour les discussions privées
43 Réseaux sociaux Tout ce que vous dites/faites est public. Utilisez d'autres canaux pour les discussions privées
44 Réseaux sociaux Framasphère : (diaspora)
45 Réseaux sociaux Framasphère : (diaspora) Movim :
46 Réseaux sociaux Framasphère : (diaspora) Movim : Flux RSS
47 Applications mobiles Textsecure
48 Applications mobiles Textsecure K9-Mail
49 Applications mobiles Textsecure K9-Mail f-droid, le dépôt d'applications libres
50 Le plus grand mensonge d'internet J'ai lu et j'accepte les termes et conditions de ce service
51 Le plus grand mensonge d'internet J'ai lu et j'accepte les termes et conditions de ce service tos-dr.org
52 Qui pour nous protéger? Défendre les Internautes Le droit à la vie privée vs les géants du Net
53 Qui pour nous protéger? Défendre les Internautes Le droit à la vie privée vs les géants du Net Le règlement sur la protection des données personnelles
54 Qui pour nous protéger? Défendre les Internautes Le droit à la vie privée vs les géants du Net Le règlement sur la protection des données personnelles Délibérations législatives du Conseil de l'ue à venir
55 Qui pour nous protéger? La Quadrature du Net 5 ans de protection des libertés individuelles sur Internet
56 Qui pour nous protéger? La Quadrature du Net 5 ans de protection des libertés individuelles sur Internet
57 Qui pour nous protéger? La Quadrature du Net 5 ans de protection des libertés individuelles sur Internet soutien.laquadrature.net
58 Qui pour nous protéger? La CNIL Créée par la loi du 6 janvier 1978 modiée dite informatique et libertés
59 Qui pour nous protéger? La CNIL Créée par la loi du 6 janvier 1978 modiée dite informatique et libertés
60 Qui pour nous protéger Les élus? Des outils pour suivre le travail parlementaire et contacter les députés
61 Qui pour nous protéger Les élus? Des outils pour suivre le travail parlementaire et contacter les députés Mémoire Politique
62 Qui pour nous protéger Les élus? Des outils pour suivre le travail parlementaire et contacter les députés Mémoire Politique Regards Citoyens
63 Qui pour nous protéger Les élus? Des outils pour suivre le travail parlementaire et contacter les députés Mémoire Politique Regards Citoyens le Pi-Phone
64 Pour aller plus loin Ressources complémentaires La conférence de Lorraine Data Network (LDN) : http ://ldn-fai.net/je-nai-rien-a-cacher/ Benjamin Bayart sur Atlantico ( Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone ) Les conférences dudit Benjamin Bayart : La campagne portée par Framasoft :
65 Des questions? Je ne mords pas
«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net
«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Une équipe à votre disposition
Une équipe à votre disposition Communication - Promotion - Relation presse Photothèque, vidéothèque Animation numérique de territoire Gestion et animation du site internet : public et pro Animation réseaux
INTERNET, C'EST QUOI?
INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Janvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Début de la procédure
Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux
Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel
OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3
Les nouvelles tendances de la bureautique
Reference Les nouvelles tendances de la bureautique Carrefour des Assistantes 2011 Hélène TELLITOCCI Christine LOURDELET Cegos, le partenaire formation le plus proche de l assistante 100 formations inter-entreprises
Connaissez-vous Google? Le 2 avril 2015
Connaissez-vous Google? Le 2 avril 2015 Je google, tu googles, il google On se présente! Je google, tu googles, il google Le Géant 94 % des recherches effectuées sur la Toile 40 000 requêtes sur Google
http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android
15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?
21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Analyse manuelle. 60 sites actifs. en avril 2014 avec paiement en ligne. 4 secteurs clés *high-tech. *enfants *voyages. *mode
Florent MAILLET Chef de projet e-commerce Projet de stage 2014 Analyse manuelle 60 sites actifs en avril 2014 avec paiement en ligne 4 secteurs clés *high-tech *enfants *voyages *mode Source : Observatoire
Ceci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Cloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Guide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.
Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour
Les services de la PLM Mathrice. Et quelques outils de web-conférence
Les services de la PLM Mathrice Et quelques outils de web-conférence Richard Ferrere - Florent Langrognet - Romain Pacé Avril 2011 RF, FL, RP PLM () et outils de web conférence Avril 2011 1 / 21 PLAN 1
Package Réseau Social RSV4
Rapide à mettre en place, simple à prendre en main, et surtout très économique! Package Réseau Social RSV4 Applicable au : 01/09/2013 Une solution clé en main Solutions proposées Nous sommes capables de
Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / [email protected]
adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,
NUMERIQUES LES RENDEZ-VOUS. Animation Numérique de Territoire par l Office de Tourisme du Saint-Gaudinois. Programme automne 2015
Animation Numérique de Territoire par l Office de Tourisme du Saint-Gaudinois LES RENDEZ-VOUS NUMERIQUES Programme automne 2015 Des ateliers pratiques pour vous accompagner sur le web! 1 Pourquoi une Animation
PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING
PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation
GOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014
LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014 OFFICE DE TOURISME Maison du Patrimoine 2 rue de la Chapelle 66820 VERNET-LES-BAINS Tel : 04 68 05 55 35 www.vernet-les-bains.fr Contact e-tourisme : Emilie /
INTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016
SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2
MODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version
interactifs Tableaux Vidéoprojecteurs Tablettes Informatique Bourgogne et Franche-Comté
Tablettes Vidéoprojecteurs Tableaux interactifs Informatique Bourgogne et Franche-Comté Tableaux interactifs i3board L interaction complète multi-utilisateurs et multi-touch est enfin possible. + 10 points
Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?
Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées
«JE CREE EN RHÔNE-ALPES : Les outils numériques réveillent la création d entreprises!»
«JE CREE EN RHÔNE-ALPES : Les outils numériques réveillent la création d entreprises!» L UTILISATION DU NUMERIQUE DANS SON PROJET DE CREATION D ENTREPRISES Lionel POINSOT Directeur Espace Numérique Entreprises
Procédure d'authentification sur Extradoc
Procédure d'authentification sur Extradoc Ce document à pour objectif de vous guider dans la phase d'authentification dur Extradoc. Il vous expliquera le fonctionnement du système d'identification ainsi
Atelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Tutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
http://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Internet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Créer un compte Belgacom Fon
16/09/2012 Création compte Begacom Fon P a g e 1 Créer un compte Belgacom Fon Belgacom à depuis quelque mois instauré un système qui permet d accéder à Internet en utilisant les bornes wi-fi privées de
Lexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Bibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Synchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013
Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved
EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment
Conditions Générales de l assistance à distance
Conditions Générales de l assistance à distance 1 définitions Dans les présentes Conditions Générales, on entend par : " Poste de Travail" : l'ordinateur individuel, équipé d'un système d'exploitation,
Informations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE [email protected] Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Cloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected]
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 [email protected] Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Partager mes photos sur internet
Partager mes photos sur internet NIKON IMAGE SPACE est gratuit. Dans votre navigateur Web, rendez-vous à l'adresse http://nikonimagespace.com/ Cliquez sur le lien Inscription Remplissez les champs requis
Recommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Quelle mise en œuvre opérationnelle?
Quelle mise en œuvre opérationnelle? Ville de Toulouse Retour d expérience Franck MENIGOU Direction de la communication Responsable digital de la Ville de Toulouse et de Toulouse Métropole Constat En
En quoi nous pouvons vous aider?
En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle
Fiche Pratique. Etape 1 : Retrouver la clé depuis votre PC connecté.
MAJ le 05/11/2013 Présentation du problème Le problème consiste à donner sa clé Wifi à un ami, venu avec son smartphone. Cela signifie : 1. La retrouver 2. Regarder quel est son type 3. La transmettre
Septembre Décembre 2015
ATELIERS MULTIMEDIA Septembre Décembre 2015 Médiathèque Blaise-Cendrars Place Romagné 01 34 90 38 72 VOUS AVEZ DIT «ATELIERS MULTIMEDIA»? Les ateliers multimédia sont assurés par les bibliothécaires, gratuits
Compte-rendu conférence 17 avril 2014 Ferté-Fresnel
Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse
LES RENDEZ-VOUS E-TOURISME 2014
1 ER SEMESTRE LES RENDEZ-VOUS E-TOURISME 2014 Conquérir, vendre et fidéliser grâce à Internet Conférences et ateliers 100% pratiques pour les acteurs touristiques de Cornouaille UNE INITIATIVE... Quimper
Internet et bien d autres choses encore!
Informatique Internet et bien d autres choses encore! Programme des Ateliers Septembre 2014 à Mars 2015 ATELIERS D INITIATION Nouvelle formule Initiation à l ordinateur, à Internet et à la messagerie électronique
Ajout d'extensions avec Google Chrome
(La partie concernant Firefox se trouve en page 9) Ajout d'extensions avec Google Chrome 1_ Cliquer le bouton de personnalisation 2_ Cliquer ensuite sur "Outils"... 3_... Puis sur "Extensions" Si aucune
Mai 2014. Médiathèque «Les Trésors de Tolente»
Mai 2014 Médiathèque «Les Trésors de Tolente» Sommaire Google, premiers repères Google, le moteur de recherche Google map Gmail Google agenda Google drive Google+ Conclusion / Framasoft Pour continuer
Atelier numérique E-tourisme
Atelier numérique E-tourisme 21 mars 2011- Pavillon de Marquèze Parc naturel régional Landes de Gascogne -L Etourisme? «tourisme électronique» - activités du secteur du tourisme sur internet - permet de
Cloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Web 2.0 professionnel : Au service de votre compétitivité!
Web 2.0 professionnel : Au service de votre compétitivité! Lons-le-saunier, 3 novembre 2008 Louis Naugès - Revevol www.revevol.eu 1 1 - Contexte humain 2 - Infrastructures 2012 3 - Postes de travail 2012
Le travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre [email protected]... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
TD séance n 1 Démarrage et configuration du compte Université
Ce document présente en détail la procédure à suivre pour configurer correctement votre compte informatique et pour avoir accès à tous les services nécessaires. Vous devez suivre scrupuleusement les instructions
Présentation de Ocloud E-mail
- service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de
Internet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
LA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE)
ITI Multimedia Network Solution : Pour les besoins de gestion de contenu multimédia en direct et en différé (Télévision numérique en direct, contenu audio/vidéo ), à partir d un PC et ou d un poste TV
GUIDE D INSTALLATION RAPIDE ACTIVEZ
ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.
Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
(OPINIONS 2.0) Le rapport de restitution (papier et digital) reprend la totalité des réponses avec le classement des occurrences (histogrammes)
(OPINIONS 2.0) Vous souhaitez engager une consultation ouverte et maîtrisée avec vos clients, vos collaborateurs, vos citoyens? Vous souhaitez co-construire une vision, un projet, dans un processus accéléré
Communiqué de presse. Lecture : de nouveaux outils numériques en Fédération Wallonie-Bruxelles
Joëlle MILQUET - Vice-Présidente de la Fédération Wallonie-Bruxelles Education Culture Enfance Communiqué de presse Lecture : de nouveaux outils numériques en Fédération Wallonie-Bruxelles Le 25 février
QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.
QUI SOMMES NOUS? La CCI Tarbes et Hautes-Pyrénées propose une offre variée de formations s adressant à la fois aux jeunes à la recherche d un métier et aux salariés / Chefs d entreprise en recherche de
Culture numérique Cloud computing
Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie [email protected] Processus John McCarthy «computation may someday be organized as a public utility.» Transformations
Réseaux Sociaux. (en Anglais Social Network)
Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis
Capacité de mémoire Tablettes
Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM
Mon bureau partout & le travail distant
11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès
Guide d installation. Routeur Zyxel VMG1312
Guide d installation Routeur Zyxel VMG1312 Ce guide vous aidera à installer rapidement votre routeur ADSL Zyxel. Contenu du coffret routeur: 2 1 4 3 1. Connectez le filtre ADSL fourni à votre prise téléphonique.
Qu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Google Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
INTERNET. Etsup 2012 [email protected]
INTERNET Etsup 2012 [email protected] Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
PHOTOGRAPHIE & COMMUNICATION
PHOTOGRAPHIE & COMMUNICATION EMPREINTE DIGITALE Pour répondre à une forte demande sur le web, PICABEL offre aux professionnels de l architecture-urbanisme-immobilier et du tourisme, la création de sites
Les réseaux sociaux menacent-ils nos libertés individuelles?
Les réseaux sociaux menacent-ils nos libertés individuelles? Principes des réseaux sociaux sur Internet Les réseaux sociaux sur Internet reprennent les principes mêmes des réseaux sociaux qui existent
Site vitrine / Boutique en ligne Site mobile / Hébergement / Nom de domaine E-mail / Référencement / Multilangues
T A R I F S 2015 Site vitrine / Boutique en ligne Site mobile / Hébergement / Nom de domaine E-mail / Référencement / Multilangues Services Ce que nous pouvons vous proposer 1 / Site Internet Faites connaître
