Objets connectés Enjeux et défis d une révolution en marche
|
|
- Claire Ratté
- il y a 8 ans
- Total affichages :
Transcription
1 Objets connectés Enjeux et défis d une révolution en marche Frédéric Forster 09/09/2015 Copyright Lexing
2 Réseau Lexing 09/09/2015 Copyright Lexing
3 Introduction Le contexte : les risques et menaces liés à un objet ou à ses données L enjeu : atteintes multiformes : atteintes corporelles, aux biens, à la vie privée, aux systèmes d information, au secret des affaires Le défi : identifier et maîtriser les risques et menaces - Le «Security by design» 09/09/2015 Copyright Lexing
4 Les objets connectés, ce n est pas demain, c est aujourd hui. Ce n est pas de la science-fiction mais la réalité. Les barrages, les usines, les feux rouges, tout est connecté. 09/09/2015 Copyright Lexing
5 Estimations du nombre d objets connectés en 2020 (en milliards) Selon Gartner, les villes intelligentes utiliseront déjà près d 1,1 milliard d objets connectés en 2015, dont 45% dans les maisons et bâtiments professionnels. 09/09/2015 Copyright Lexing
6 Plan 1. Objet connecté : de quoi parle t on? 2. Objets connectés : quels enjeux? 3. Objets connectés : quelles problématiques? 4. Synthèse 09/09/2015 Copyright Lexing
7 1. Objet connecté : de quoi parle t on? 1. Définition 2. Typologie 3. Les objets connectés en entreprise 09/09/2015 Copyright Lexing
8 1.1 Définition (1) IoT : définition? - Pas de définition standard - Différentes technologies, différentes échelles - Tentative 1 : «un ensemble d objets disposant de capteurs et échangeant de l information via un réseau» - Tentative 2 : «objet physique possédant une adresse IP qui se connecte reçoit et envoie des données via un réseau de communication» 09/09/2015 Copyright Lexing
9 1.1 Définition (2) L IoT s inscrit dans une migration qui s opère alors que le monde évolue des communications M2M (Machine-to- Machine) de l IoT vers l Internet of Things et, probablement vers «l Internet of Everything». Cette évolution est induite par trois moteurs : la prolifération des objets connectés, la croissance exponentielle des applications multiplateformes, et la maturité des technologies réseau capables de connecter des milliards de dispositifs, de manière économique et sans efforts. 09/09/2015 Copyright Lexing
10 1.1 Définition (3) Exemples français Entreprise Objet Situation économique Aldebaran robotics humanoïde Nao jouant le rôle d assistant personnel rachetée par le japonais Softbank Delta Drone drones de surveillance utilisés par ERDF ou les stations de ski entrée en bourse en juin 2013 Medissimo MyFox pilulier «Imedipac» qui avertit le patient Alarme connectée utilisée par les compagnies d assurance équipant plus de 800 maisons de retraite levée de fonds de 3,2 M en mars 2013 Netatmo Stations météo, thermostat levée de fonds Orange 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 10
11 1.1 Définition (4) Exemples français Société Objet Situation économique Parrot Violet Withings SRETT Sen.se Sigfox sonde pour le jardin, pot de fleur connecté lapin «Karotz» qui parle, écoute et regarde pèse-personne, tensiomètre, babyphone systèmes de télésurveillance pour les industriels et la santé plateforme «Mother» rendant des objets connectés transfert de données avec faible bande passante entrée en bourse revendue à Aldebaran Robotics levée de fonds banque publique BPI partenaire d Air Liquide prix du Consumer Electronics Show de Las Vegas entrée d Intel au capital 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 11
12 1.1 Définition (5) Des cardiomètres, des balances (Withings), vêtements avec capteurs intégrés, des écouteurs, qui mesurent la fréquence cardiaque et de la température, Des gadgets communicants la station météo de NetAtmo qui mesure la qualité de l air, l humidité, etc.. compatible avec iphone et Android, HAPIfork : fourchette communicante qui analyse la façon de manger (trop vite, trop grosse bouchée..), les montres intelligentes qui recherchent la présence - qui créent des ondulations de données et animent des objets. votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; le chauffage de votre maison sera réglé depuis votre véhicule, votre bouilloire reliée au réfrigérateur votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; des luminaires commandables (lampes Hue de Philips), SmokeWatchers une cigarette intelligente et communicante alliée à un service de coaching personnalisé facilitant l arrêt du tabac et faisant office de dispositif de sevrage de nicotine (). 09/09/2015 Copyright Lexing
13 1.2 Typologie Les objets connectés directement à Internet stockent leurs données dans le cloud ; Le M2M (ou M to M ou Machine to Machine), communication entre machines et l accès au système d information sans intervention humaine, via une technologie Bluetooth, RFID, NFC, wifi ou 3/4G. Les terminaux communicants ("smart connected devices") tablettes, les smartphones, les ordinateurs portables ou encore les lunettes connectées (type Google Glass). 09/09/2015 Copyright Lexing
14 1.3 Les objets connectés en entreprise Les nouveaux outils pour gagner du temps et accéder encore un peu plus aux informations : badges ou bracelets connectés, écrans connectés, wearables ou vêtements et accessoires connectés, etc.) Les bracelets connectés : pour connaitre le niveau de stress des employés, pour les inciter à faire du sport, thermostats intelligents pour mieux gérer les dépenses énergétiques Les lunettes pour les militaires et autres forces de l ordre : avec de la réalité augmentée, et un couplage avec une base de fugitifs pour de la comparaison faciale Les caméras connectées pour la sécurité, pour donner la disponibilité d une salle de réunion, pour aider à l intervention de techniciens à distance, etc. 09/09/2015 Copyright Lexing
15 2. Objets connectés : quels enjeux? 1. Vers l ubiquité? 2. Vers de nouveaux risques? 3. Vers un bouleversement des écosystèmes? 09/09/2015 Copyright Lexing
16 2.1 Vers l ubiquité? (1) Vers la conquête de l ubiquité Je suis là! Où es tu? Et voici ce que je vois! Cloud Et ce que les autres voient autour! En fonction de ces éléments, tu devrais faire ça! Finalement, je l ai fait pour toi! 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 16
17 2.1 Vers l ubiquité? (2) Réfrigérateur du futur faisant ses courses et surfant sur internet! 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 17
18 2.2 Vers de nouveaux risques «Chérie, on a piraté le frigo!» Aux USA, des réfrigérateurs auraient été piratés pour envoyer spams (Proofpoint, Calif. Jan ) Encore aux USA : 1 ère condamnation par la FTC (équivalent de la DGCCRF) en sept : aff. baby surveillance camera 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 18
19 2.3 Vers un bouleversement des écosystèmes? L écosystème de l IoT Machines et produits connectés constructeurs, intégrateurs, développeurs f Client final, exploitant Serveurs application métier intégrateurs, éditeurs logiciel, fournisseurs services IT Modules radio fabricants modules Cartes SIM M2M fabricants SIM Réseaux cellulaires opérateurs mobiles 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 19
20 2.3 Vers un bouleversement des écosystèmes? Les données, un enjeu central de l IoT IoT : données collectées par des objets bavards Data Objets bavards (téléphones, GPC, etc.) Web Métadonnées, cartographies, catalogues Machine-to-machine (M2M) : données enfermées et ne passent pas par le Web, mais utilisent internet en tant qu infrastructure Data Données collectées par des machines hors de notre contrôle Entité X 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 20
21 2.3 Vers un bouleversement des écosystèmes? Convergence Anytime Anycontext Informatique Anything Any device Anyone Anybody Interopérabilité Any place Anywhere Any service Any business Télécoms Any path Any network Contenus 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 21
22 3. Objets connectés : quelles problématiques? 1. Introduction 2. Quelle identité? 3. Quelles responsabilités? 4. Quelle propriété des données? 09/09/2015 Copyright Lexing
23 3.1 Introduction IoT récolte, partage et organise des données Vie Privée et sécurité Pression sur la bande passante Propriété des données IoT prend des décisions «autonomes» Contrats autonomes Responsabilité 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 23
24 3.2 Quelle identité? L identité électronique en matière d objets connectés : quels sont ses contours? quelles approches au plan national et international? quel est le prochain encadrement juridique? comment s y adapter? Un nouveau concept intégré dans le cadre légal : quelles en sont les principales caractéristiques? L usurpation d identité : la fraude, l escroquerie, etc. : comment s en prémunir? quels sont les risques et les sanctions associées? Le droit à l oubli : quels enjeux pour la protection des personnes et de la vie privée? quelles règles à mettre en place? Comment intégrer l IoT dans la démarche de la DSI? 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 24
25 3.3 Quelles responsabilités (1)? Responsabilité civile délictuelle des choses gardées On est responsable non seulement du dommage [ ] qui est causé par le fait des personnes dont on doit répondre, ou des choses que l'on a sous sa garde (art c. civ.) : qui a la garde? L utilisateur? L opérateur télécom? L hébergeur? Responsabilité civile délictuelle par négligence ou imprudence Chacun est responsable du dommage qu'il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence. (art.1383 c. civ.) : utilisateur? Responsabilité civile contractuelle Les conventions obligent non seulement à ce qui y est exprimé, mais encore à toutes les suites que l'équité, l'usage ou la loi donnent à l'obligation d'après sa nature. (art c. civ.) : celui qui traite les informations collectées (ex: pacemaker). Responsabilité civile contractuelle des vices cachés de la chose Garanties des vices cachés de l objet (art.1643 c. civ.) : fabricant, distributeur, vendeur. 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 25
26 3.3 Quelles responsabilités (2)? Introduction, extraction, détention, reproduction, transmission, suppression ou modification frauduleuse de données d un STAD c. pénal STAD utilisateur ou STAD de l éditeur de l API? y compris par négligence, procéder ou faire procéder à des traitements de données à caractère personnel sans que les formalités préalables à leur mise en œuvre aient été respectées Atteinte à la vie privée c. pénal 5 ans prison et amende c. pénal En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé Autres Infractions spécialisées : escroqueries cartes bancaires, escroqueries, blanchiment 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 26
27 3.4 Quelle propriété des données? Utilisateur Tiers? Données collectées Opérateur de l objet? Editeur de l application (API)? Qui est responsable du traitement des données à caractère personnel et qui est sous-traitant? Quelles CGU? 09/09/2015 Copyright Lexing
28 5. Synthèse (1/4) Les responsabilités risquent d être partagées. fabricant distributeur éditeur API opérateur commerçant hébergeur Comment les identifier? Expertise entreprise qui fournit employés utilisateur 09/09/2015 Copyright Lexing
29 5. Synthèse (2/4) Le corpus La directive machine La sécurité Le droit des biens La responsabilité du fait des choses Les données personnelles Les droits de l individu Le droit des télécoms L organisation des réseaux 09/09/2015 Copyright Lexing
30 5. Internet des objets (3/4) Les déficits juridiques Les déficits sur les objets Le droit à la sécurité par défaut Le droit au silence Le droit au contrôle des émissions Les déficits sur les personnes Le droit de propriété Le droit à la dignité numérique Le droit à la souveraineté Le droit à l intimité 09/09/2015 Copyright Lexing
31 5. Synthèse (4/4) Les initiatives La monétarisation des données Projet mes Infos de la Fing Le projet de loi français Les droits numériques 2.0 La charte des droits fondamentaux UE Le projet de règlement Industrial Internet Consortium 2014 AT&T, Cisco, GE, IBM, Intel Les pistes Une convention internationale Une norme ISO Une directive UE avec protection adéquate 09/09/2015 Copyright Lexing
32 Qui sommes-nous? Le cabinet Alain Bensoussan-Avocats a, pour la 3e année consécutive, obtenu le 1er prix (Trophée d or) du Palmarès des cabinets d avocats 2015 dans la catégorie Technologies de l information / Médias / Télécommunications, organisé par Le Monde du Droit en partenariat avec l Association Française des Juristes d Entreprise (AFJE). Un Client Choice Award a été décerné à Alain Bensoussan en 2014 dans la catégorie «Information Technology», reconnaissant ainsi la qualité exceptionnelle de ses prestations dans le domaine des technologies avancées. Pour la 4e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année dans les catégories Technologies, Technologies de l Information, et Contentieux par la revue juridique américaine «Best Lawyers». Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés». Le premier réseau international d avocats dédié au droit des technologies avancées 09/09/2015 Copyright Lexing
33 " ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr Paris Tél. : +33 (0) Fax : +33 (0) paris@alain-bensoussan.com Alain Bensoussan Lexing Alain Bensoussan Avocats " Frédéric Forster Mob. : +33 (0) Lexing est une marque déposée par Alain Bensoussan Selas 09/09/2015 Copyright Lexing
34 Crédits photos Concept Communication Technology aldo Fotolia.com Computer Web Signin User Security MissMedia-Fotolia.com Networking Scott Maxwell-Fotolia.com world with a heap of packages Franck Boston-Fotolia.com 09/09/2015 Copyright Lexing
BYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailLes points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012
Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%
Plus en détailObjets connectés : the next big thing?
Objets connectés : the next big thing? Le point de vue du grand public Harris Café du mardi 3 juin 2014 Présenté par : Jean-Faustin Betayene, Directeur Département Quali & Expert Digital Jean-Laurent Bouveret,
Plus en détailQuel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron
Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2
Plus en détailIAM: Intelligence Ambiante
Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d
Plus en détailL Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailLa «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics
La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes
Plus en détailPRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C
PRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C Document rédigé en mars 205 par les équipes de CAP TRONIC (Jean-Marc ALLOUA, Jean-Luc BAUDOUIN, Vincent
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailNewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailRETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS
*Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet
Plus en détailLe système de détection d intrusion
.com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un
Plus en détailStANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)
StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone
Plus en détailPrivacy is good for business. www.protection-des-donnees.com
+ Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailLES OBJETS CONNECTES
LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président
Plus en détailStANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)
StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis
Plus en détailAlors, c était comment le Mobile World Congress 2015? Ce compte-rendu vous est proposé par la MMAF et Ocito
Alors, c était comment le Mobile World Congress 2015? Ce compte-rendu vous est proposé par la MMAF et Ocito Le Mobile World Congress, le rassemblement annuel de tout l écosystème connecté Initié en 1987
Plus en détailProgramme de travail partenarial 2015
Programme de travail partenarial 2015 L agence de développement et d urbanisme au service du Nord Franche-Comté www.adu-montbeliard.fr Les objets connectés : enjeux et perspectives mai 2015 Qu est-ce qu
Plus en détailOBSERVATOIRE DES OBJETS CONNECTÉS. Synthèse novembre 2014
OBSERVATOIRE DES OBJETS CONNECTÉS Synthèse novembre 2014 OBJECTIFS et MÉTHODOLOGIE UN DISPOSITIF EN DEUX PHASES COMPLÉMENTAIRES, QUALITATIVE ET QUANTITATIVE PHASE QUANTITATIVE > Expliquer la comprehension
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailM2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» www.vertical-m2m.com
«Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» Jeudi 25 Octobre 2012 M2M Conférence : Internet du Futur, Objets communicants connectés et Machine-to-Machine www.vertical-m2m.com
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailCloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailANALYSE WEB. Baromètre 2015. Les Nouvelles tendances technologiques
ANALYSE WEB Baromètre 2015 Les Nouvelles tendances technologiques Le CES, la grand messe de l'électronique de Las Vegas s'est tenue début janvier. De nombreuses technologies y ont été présentées. Au-delà
Plus en détailContenu de la boîte. Smart Baby Monitor Sac de transport Support lit de bébé. Bloc d'alimentation + 3 adaptateurs locaux. Manuel utilisateur
Smart Baby Monitor Manuel utilisateur Contenu de la boîte Smart Baby Monitor Sac de transport Support lit de bébé 2 Batterie Li-ion Bloc d'alimentation + 3 adaptateurs locaux Manuel utilisateur Merci d
Plus en détailPrésentation Mobilité CRESTEL
Présentation Mobilité CRESTEL Cédric DERVAUX Jeudi 4 décembre 2014 T: +33 1 41 91 33 33 E: marketingscc@fr.scc.com france.scc.com SCC Leader de l intégration informatique au service des projets de mobilité
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailLe téléphone portable: instrument sauveur ou diabolique?
Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support
Plus en détailObjets connectés, avez-vous donc une âme?
Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies
Plus en détailSÉRIE NOUVELLES ARCHITECTURES
SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd
Plus en détailMobile Business Mobile Marketing. Eléments fondamentaux
Mobile Business Mobile Marketing Eléments fondamentaux Copyright International Tout le contenu de ce ebook est la propriété intellectuelle de Vange Roc NGASSAKI. Sa vente est illégale, sa copie, le partage
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailL électronique en France Mutations et évolutions des besoins en emplois et en compétences
L électronique en France Mutations et évolutions des besoins en emplois et en compétences Synthèse - Juin 2014 a bataille au sein de l écosystème numérique se L joue à l échelle mondiale au sein d une
Plus en détailLa qualité opérationnelle = Mobilité + Rapidité + Traçabilité,
La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailwww.vertical-m2m.com
«Applications des Objets Connectés pour les SmartCities» De nouvelles opportunités au service d un développement durable Vendredi 13 Juin 2014 Machine-to-Machine* Applications for Smart Cities Conférence
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailProtection des données personnelles : Vers un Web personnel sécurisé
Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailRPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française
RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre
Plus en détailFORUM CETO 2012 SOCIAL MEDIA & TOUR-OPERATING. Anne-Servane LASSERRE Marketing Director contact@milky.fr
FORUM CETO 2012 SOCIAL MEDIA & TOUR-OPERATING Anne-Servane LASSERRE Marketing Director contact@milky.fr Nos Services Social Strategy Défini1on LES SERVICES & PRODUITS MILKY Nos Produits Forma1ons et Séminaires
Plus en détail12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES
12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES POURQUOI LA MOBILITÉ? ÉVOLUTIONS SOCIÉTALES DES MIGRATIONS QUOTIDIENNES RESTER RELIÉ À SES COMMUNAUTÉS L INSTANTANÉITÉ ÉVOLUTIONS TECHNOLOGIQUES
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailQs & DIY. Des objets connectés du quotidien réalisés avec des solutions personnelles amateurs. Sophia Conf 2014 Lundi 30 juin.
Qs & DIY Des objets connectés du quotidien réalisés avec des solutions personnelles amateurs Sophia Conf 2014 Lundi 30 juin @JulienHoltzer Co-fondateur et président de l association Pobot (robotique) et
Plus en détailNapTime Silent Monitor a silent baby monitor that takes care of parents
Press kit 2015 Introducing NapTime Silent Monitor a silent baby monitor that takes care of parents Le produit NapTime est un babyphone silencieux conçu pour prendre soin des parents. Notre but est d améliorer
Plus en détailTerritoires géographiques/numériques
Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détaildigital customer experience
digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailErreur médicale au cabinet
Plan Erreur médicale au cabinet Prof. Philippe Ducor Médecine communautaire 13 avril 2011 1. Evolution récente en Suisse dérive à l américaine? 2. Aspects juridiques 3. Aspects psychologiques 4. Apects
Plus en détailSolution de billetterie et contrôle d accès CATALOGUE PRODUIT
Solution de billetterie et contrôle d accès CATALOGUE PRODUIT SOMMAIRE L ENTREPRISE 3 DAG TICKETING 4 DAG ACCESS 8 PERIPHERIQUES 13 LE DAG 13 14 L ENTREPRISE DAG System DAG System, société du groupe Pygmalyon,
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailLes nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma
Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux
Plus en détailUne stratégie efficace et pragmatique pour les
Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président
Plus en détailLarges compétences en matière d interconnexion, au service de l automobile et bien audelà
Communiqué de presse Grâce à Bosch, la voiture devient un acteur actif sur Internet L interconnexion au cœur de l électrification et de l automatisation 19 mai 2015 PI 8905 BBM HFL/IL Larges compétences
Plus en détailcontactless & payment des solutions de test pour mener à bien vos projets
contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant
Plus en détailLE MARKETING TRANSMÉDIA SIMPLE & EFFICACE
NOUS VOUS PRÉSENTONS LE MARKETING TRANSMÉDIA SIMPLE & EFFICACE Ou comment innover par l usage Exemples et tests inclus! LE STUDIO QUI VOUS VOIT AUTREMENT. FICHE D IDENTITÉ EXPRESS DE NOTRE SOLUTION POUR
Plus en détailEfficience énergétique du SI par l écoconception des logiciels - projet Code Vert
Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert 31 mars2015 Thierry LEBOUCQ tleboucq@kaliterre.fr @tleboucq Jeune entreprise innovante depuis 2011 Spécialisée dans le
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailOffres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015
Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015 NUMÉROS UTILES Depuis votre mobile 675 200 ou 200 gratuit la 1 ère minute puis prix d un appel non
Plus en détailLes applications et sites web les plus pratiques pour vos randonnées cyclistes et pédestres
& De la planification à la réparation Les applications et sites web les plus pratiques pour vos randonnées cyclistes et pédestres SOMMAIRE 2 Introduction 2 Quelques applications utiles 4 Quelques sites
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailGamme MyFox : Centrale MyFox
Gamme MyFox : Centrale MyFox Réf. DIV006509 Désignation : Centrale MyFox Home Control 2 Référence : FO 0103 Code EAN : 3700530130310 Comptabilité 100% Récepteurs Domotique DIO/Chacon et accessoires My
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailsmart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers
smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
Plus en détailQ&A 1. Qu est ce que AdKash? 2. Pourquoi AdKash est innovative par rapport aux autres systèmes de publicité Mobile?
1. Qu est ce que AdKash? AdKash est une plateforme innovante de publicité mobile crée par WOR(l)D. L innovation de AdKash se situe dans la technologie de consigne de la publicité sur Mobile comme dans
Plus en détailIntroduction à la publicité en ligne
Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d
Plus en détailSERENITY. Crow s Passion for Smart Residential Security
Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience
Plus en détailVotre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved.
Votre Maison Contr An Apps Driven IoT Hub (Gateway) Model : STACK Box 2014 Cloud Media. All rights reserved. es différentes s sont de plus en plus complexes thexuan.com/ios thexuan.com/android (50%) (
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailIAB France Études fil rouge Vague 2 Internet et la téléphonie mobile
IAB France Études fil rouge Vague 2 Internet et la téléphonie mobile Rapport d étude quantitative De : Nicolas SAINTAGNE / Azyadée BAKA A : IAB FRANCE Contexte & Objectifs Contexte & Objectifs Fort d une
Plus en détailFiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org
Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations
Plus en détailNext Level 2. avec L OBSERVATOIRE DE REFERENCE DES GAMERS COMPORTEMENTS DE JOUEURS ET D ACHETEURS. 18 Octobre 2012
Next Level 2 L OBSERVATOIRE DE REFERENCE DES GAMERS COMPORTEMENTS DE JOUEURS ET D ACHETEURS avec 18 Octobre 2012 Un marché qui quadruple en 10 ans CA en M 45 000 40 000 35 000 30 000 25 000 20 000 Consoles
Plus en détailInformatisation du Système d Information
Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détail«Ton assureur dans ta poche»
Séminaire Innovation «Ton assureur dans ta poche» - mars 2013-1 Sommaire Chiffres clés Le champ des possibles et les solutions existantes Ton assureur dans ta poche Déclinaison possible sur d autres offres
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailCAHIERS DU LAB.RII DOCUMENTS DE TRAVAIL. N 294 Février 2015
Lab.RII UNIVERSITÉ DU LITTORAL CÔTE D OPALE Laboratoire de Recherche sur l Industrie et l Innovation CAHIERS DU LAB.RII DOCUMENTS DE TRAVAIL N 294 Février 2015 LES OBJETS CONNECTES : DOMAINE DE CREATION
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailLe nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique
Mardi 30 juin 2015 Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique «Transition énergétique, développement des énergies renouvelables (EnR), essor du
Plus en détailDans le retro. Note d analyse du département automobile de l Institut CSA CSA décrypte La révolution du véhicule connecté
Note d analyse du département automobile de l Institut CSA CSA décrypte La révolution du véhicule connecté Nous sommes à la veille d une formidable révolution qui va bouleverser le secteur de l automobile.
Plus en détail