Compte rendu du premier «Privacy Camp Paris» - 30 mars 2012 Compte-rendu des ateliers

Dimension: px
Commencer à balayer dès la page:

Download "Compte rendu du premier «Privacy Camp Paris» - 30 mars 2012 Compte-rendu des ateliers"

Transcription

1 Compte rendu du premier «Privacy Camp Paris» - 30 mars 2012 Compte-rendu des ateliers

2 Thèmes des ateliers 1. Anonymes ou pas? Les réseaux sociaux distribués ou décentralisés Questions autour des téléphones mobiles et de la vie privée ToutCaCaSertARien.com : toutes vos données à poil sur internet. Pourquoi il est impossible de contrôler ses données lorsqu elles sont sur internet (démonstration proposée et animée par Kitetoa (reflets.info) Modèles économiques gratuits vs. Vie privée Les outils de représentation des traces : cookies de navigation, lecteurs de cartes à puces (démonstration proposée et animée par Alain Pannetrat, ingénieur expert à la CNIL) Le concept de «web id» La e-notoriété et la e-réputation : comment gérer sa réputation en ligne? Les outils d anonymat (démo) Comment gérer plusieurs identités? Hacker la CNIL? Que faire ensuite ensemble?... 12

3 1. Anonymes ou pas? - L'anonymat pose la question de la confiance : il y a une différence entre publier soi-même et voir d autres publier sur soi. - Le «grand public» ne pense pas nécessairement que l'anonymat soit nécessaire («Si je n'ai rien à cacher je n'ai pas besoin d'être anonyme»). Or le droit à l'anonymat, c est le droit à avoir un jardin secret. - Il faut faire une distinction entre le simple pseudonymat, plutôt lié à la e-réputation ou à une protection simple de la vie privée et de la vie professionnelle et le véritable anonymat lié par exemple à la protection des sources et à la notion de secret (ne pas laisser de traces, ne pas être identifiable). - Finalement le pseudonymat est utilisé en premier lieu pour éviter de donner ses données personnelles à n'importe qui et pour contrer les formulaires de saisie trop intrusifs. - La liberté d expression peut être très fortement liée à la question du pseudonymat ou de l anonymat, même dans un pays démocratique : cela peut être un problème pour les agents de l'etat de communiquer et s exprimer sous leur vraie identité, ou pour un employé d avoir un avis critique sur son entreprise. - Mais l anonymat peut parfois être contre-productif : certains refusent d'être ou de dialoguer avec quelqu'un qui est anonyme. Le droit de prendre une autre identité est-il une liberté? A l image du concept de droit à l'oubli, ne devrait-il y avoir un droit au mensonge? - Derrière ce sujet, il y a la question des outils d anonymisation : Tor, I2P, VPN. Mais même si ceux-ci sont de plus en plus accessibles, ils ne sont pas encore facilement utilisés par le grand public. - Dans quelle mesure peut-on avoir confiance dans ces outils? Par exemple Thor aurait été cassé par des chercheurs il y a quelques mois. C'est une leçon, car chaque fois qu'on invente un outil pour protéger quelque chose, on trouve ensuite une voie pour «déprotéger», «désanonymiser». - L'outil le plus couramment utilisé reste le basique «mode de navigation privé» des navigateurs (par exemple de firefox) qui supprime tous les cookies et l'historique de navigation. Or ceci est loin d'être suffisant pour être réellement anonyme en ligne car nous laissons malgré tout de nombreuses traces sur les serveurs des sites que nous visitons. - Des exemples d outils et guides pour être anonyme en ligne : ou - Suites dans l atelier 9. «les outils d anonymat»

4 2. Les réseaux sociaux distribués ou décentralisés - Demandez-vous à quoi ressemblera Facebook dans 20 ans? 25 ans de vos données seront stockées dans Facebook! Est-ce que cela sera encore supportable? - Facebook pose le problème de la révocation des données: comment récupérer les data qui ont été envoyé par l'utilisateur? - Il est possible de revenir à une logique de pair à pair pour les services de réseaux sociaux. Diverses solutions sont explorées et avancées : diaspora, XMPP, FoA, Freedom Box, bootstrapper, Objectif : permettre aux personnes d'avoir le contrôle de leurs données publiées. - Cela demande de concevoir une excellente architecture : comment concevoir un service de réseau social décentralisé utile? o Veut-on un réseau social distribué où il est possible de joindre n'importe qui (= des personnes qu'on ne connait pas)? o Veut-on un réseau social distribué qui ne fonctionne que de proche en proche (théoriquement plus sûr du point de vue de la vie privée)? - Des efforts importants sont demandés aux utilisateurs, puisqu il faudrait par exemple que chaque utilisateur gère son propre serveur (préconfiguré par les FAI par exemple, d où leur importance dans de tels projets) - Comment résout-on le triangle de Zooko sur la question des noms 1? Selon cette conjecture, les noms / identités peuvent soit être lisibles (comme les noms de domaines) mais centralisés (DNS), soit décentralisés mais non lisible (des hashs) - Comment faire exister un réseau où il est possible d'avoir plusieurs identités (contextuelles)? Si possible avec les protections nécessaires pour qu'il ne soit pas possible de relier ces identités entre elles? - Liens avec la question du chiffrement (par exemple, CGA - Cryptographically Generated Addresses) 2 - Suites dans l atelier 7. sur «Web ID» 1 https://en.wikipedia.org/wiki/zooko%27s_triangle 2

5 3. Questions autour des téléphones mobiles et de la vie privée - Le monde du mobile n est-il pas devenu un «far west» des données? Toutes les problématiques Web se reportent en pire sur les mobiles. - Il y a de plus en plus d outils permettant de «disséquer» les mobiles de manière plus ou moins brutale, avec d importantes différences selon les systèmes d exploitation et les configurations). Tout ce qui était dans la carte mère est récupérable sur un ordinateur, donc tout est lisible même si c'est un système fermé. Au final, un smartphone est juste un disque de stockage. De plus en plus d'outils permettent de le surveiller. Si le wifi et le bluetooth ne sont pas désactivés, c est encore plus simple. - Les données stockées sur le téléphone sont souvent très peu sécurisées (pas de code PIN, identifiants bancaires notés en clair dans un bloc-notes...). Or les failles techniques sont exploitables à distance et l'approche des développeurs reste une approche «pansement» : des correctifs partiels sont appliqués en réaction à l émergence publique d un problème. Leur crainte, c est la mauvaise publicité : en cas de risque d image, ils réagissent. - Aujourd'hui on peut envoyer des SMS «blancs» qui permettent de récupérer des informations sur l'utilisateur (géolocalisation notamment). Lorsqu'on envoie un mail, on peut diffuser l'identifiant unique de l appareil, l'opérateur téléphonique... - Les configurations par défaut sont très importantes car la majorité des utilisateurs ne changent jamais les réglages. Or, sur Android, les paramétrages initiaux ne sont pas sûrs - L'utilisateur a l'habitude des applications Web, qui n'accèdent pas à beaucoup de données. Mentalement, l'utilisateur ne se rend pas compte que les applications mobiles accèdent à beaucoup plus de données. - Le type de données transmises est-elle différent en fonction du type de connexion (3G et Wifi)? Par exemple pour la géolocalisation, l'iphone attend d'être connecté en Wifi, pour économiser la bande passante. - Nous sommes devenus des «homo radiens», qui irradient en permanence des informations. Le GSM est beaucoup plus verbeux que le wifi : avec l'opérateur, mais pas uniquement. Les trames radio sont envoyées en permanence, et si il n'y a pas d'attaques de masse aujourd hui, c'est parce que le matériel coûtait cher. Ce n'est plus le cas : du matériel basique qui valait 1500 euros il y a deux ans en coûte 30 aujourd'hui. Principale limite : il faut être à proximité de la personne (hors connexion à l'opérateur), ce qui limite les attaques en masse. - La forme d attaque la moins chère reste l'ingénierie sociale. - Des risques importants pourraient émerger avec l'arrivée des paiements sur smartphone.

6 4. ToutCaCaSertARien.com : toutes vos données à poil sur internet. Pourquoi il est impossible de contrôler ses données lorsqu elles sont sur internet (démonstration proposée et animée par Kitetoa (reflets.info) - Le réseau n'a pas été initialement conçu pour être un lieu sécurisé, en particulier pour les données personnelles, ni pour être un lieu sur lequel on fait du commerce. Il a fallu penser des «améliorations» sur un modèle qui n avait pas été conçu dans ce but : démonstration de failles de sécurité sur des sites permettant d accéder par un simple Dump SQL à des données confidentielles. - Il y a peu d'incitation pour les entreprises à sécuriser leurs services Web. Depuis longtemps, une entreprise qui venait déclarer une intrusion dans son système d informations avec un vol de données personnelles était passible d'une infraction pénale (pour le vol des données personnelles). - Depuis, est arrivée l'ordonnance du 24/8/2011 (transposition du droit européen) qui oblige les «services de communication au public» à déclarer à la CNIL une intrusion qui aurait pu donner lieu à un vol de données personnelles et crée une obligation d information aux personnes si le vol de données personnelles est avéré, sauf si les données sont «protégées» (c est-à-dire chiffrées, mais sans pour autant définir le niveau de chiffrement, qui peut être très faible). - Le souci est cette notion de «service de communication au public», dont l'interprétation varie suivant les acteurs. D'après la CNIL, ce sont les opérateurs de réseau / FAI, mais certains juristes considèrent que cela comprend aussi les opérateurs de sites Web publics. La jurisprudence devra trancher. - Lorsqu on dénonce une faille de sécurité d un service ou d un site, au mieux il n y a jamais de retour sur ce qui a été fait par les autorités, au pire on risque soi même une mise en cause. - Le premier problème, c'est surtout le défaut d'information : nécessité de démonstrations concrètes, par exemple pour «montrer ce qu'un téléphone «dit» sur nous». Pour faire prendre conscience du traçage on a besoin d'outils - mais au delà de la prise de conscience, il ne faut pas sensibiliser seulement aux risques mais dire comment on peut se protéger (éviter les messages anxiogènes et proposer des solutions). La CNIL montre comment on est pisté mais ne montre pas comment se protéger.

7 5. Modèles économiques gratuits vs. Vie privée - Le modèle économique dominant est la gratuité. Nécessairement, cela renvoi au ciblage publicitaire et à la monétisation des données - Pour les startups, le modèle économique du gratuit permet de lever des fonds plus facilement, car il implique un nombre énorme d'utilisateurs, qu'il sera possible de monétiser. - Autre modèle : le freemium c est-à-dire une partie gratuite et une partie payante (sans publicité ou plus complète avec d autres fonctions, capacité de stockage, etc.). Ex : Deezer, Spotify, - 75% des internautes se déclarent inquiets pour la vie privée sur Internet. Est-ce que pour autant 75% des gens accepteraient de payer pour les services internet? Probablement pas, pourtant par exemple pour une rentabilité équivalente Facebook ne couterait que 3 dollars par inscrit et par an. - Que se passe-t-il quand l entreprise disparait? - Tous les entrepreneurs ne sont pas égaux en terme de taille, de budget Pourquoi ne pas «adapter» la loi à la taille et aux moyens? - Question des moyens mis en œuvre pour protéger des données, et de la responsabilité associée : quel équilibre entre ce qui pèse sur l entreprise et sur les internautes lambda (par exemple la protection du wifi dans le cadre de la loi HADOPI)

8 6. Les outils de représentation des traces : cookies de navigation, lecteurs de cartes à puces (démonstration proposée et animée par Alain Pannetrat, ingénieur expert à la CNIL) - Question centrale : «comment représenter les traces?». Démonstration d un outil créé par le laboratoire de la CNIL pour visualiser les données récupérées par les cookies des sites web Seconde démonstration de lecture d une puce de carte bancaire. - Enjeu des outils : comment préserver l agrément de navigation de l utilisateur tout en s assurant que si un utilisateur fait une bêtise (par exemple bloquer un site qui ne le trace pas en réalité) il puisse revenir en arrière simplement? - Des outils apparaissent : collusion (Mozilla) 3, cardpeek 4, privoxy,. - Le problème qui se pose c'est de distinguer termes de visualisation et de blocage les trackers utiles de ceux qui sont inutiles. - Pour faire prendre conscience du traçage on a besoin d'outils de prise de conscience - Cependant, la visualisation c'est bien mais quand on y connait rien, que fait-on ensuite? - en matière d'évangélisation il ne faut pas sensibiliser aux risques mais à comment se protéger car l enjeu est de créer de la confiance. - Pour l'instant, ce sont des particuliers qui font les outils : la CNIL doit apprendre à travailler de manière collaborative avec des équipes pluridisciplinaires (designers, ergonomes, juristes, développeurs) sur des solutions et des outils. 3 https://www.mozilla.org/en-us/collusion/ 4 https://code.google.com/p/cardpeek

9 7. Le concept de «web id» - Web ID est un projet du W3C de création d un carnet d adresses distribué. - Problème des réseaux sociaux : ce sont des silos de données étanche ou presque. Mais c'est une question d'architecture (voir atelier 2.) - Facebook a des éléments qui sont intéressants et d'autres moins : système panoptique et centralisé, certes, mais la question de la confiance y est «crowdsourcée». - Le téléphone, l' dispose d'un identifiant unique global. Pareil avec les URLs et le web en général, ce dernier par un système complètement distribué. - On peut imaginer un réseau de serveurs distribués contenant des données personnelles. Sur chaque serveur on va mettre une page pour décrire, par exemple un réseau de relations (données type Friend-of-a-friend, standard du W3C). Mais comment protéger ce qu'on publie pour que les données ne soient pas accessibles à quiconque? C'est le problème que veut résoudre WebID. - Les serveurs qui utilisent WebID (par exemple MyProfile) utilisent de l'authentification par certificat côté client. Quand on veut se connecter, il demande quel certificat utiliser. Ces certificats côté clients ne sont pas signés par une autorité mais par le serveur associé à l'utilisateur. On utilise le protocole HTTPS pour authentifier les serveurs entre eux. La clé publique du certificat du serveur de Bob est extraite du certificat envoyé par Bob. Quand le serveur d'alice se connecte au serveur de Bob, ce dernier peut donc vérifier qu'il s'est connecté au bon serveur. Une fois l'authentification effectuée par le serveur d'alice, l'autorisation se fait, par exemple, en utilisant un système de confiance distribué. Typiquement : est-ce que ce certificat correspond à celui d'un(e) ami(e)? - Cependant, l'éclatement des données sur de multiples serveurs fait qu'en observant les connexions, il est possible d'extraire beaucoup plus d'informations qu'avec les systèmes centralisés.

10 8. La e-notoriété et la e-réputation : comment gérer sa réputation en ligne? - La réputation, c'est ce que les autres pensent de nous. - Favoriser l'usage des réseaux sociaux décentralisés permet de garder la main sur les informations que nous souhaitons partager. - Les outils de diffusion de notre réputation (réseaux sociaux, moteurs de recherches) fonctionnent sur la base d'algorithme. Comprendre d'une manière globale leur fonctionnement permet d'anticiper l'évolution de notre réputation et de faciliter sa gestion. - Il faut se poser davantage de questions sur comment votre image sur le web est vue par les autres internautes. 9. Les outils d anonymat (démo) - La question des outils d anonymat est primordiale (voir atelier 1.) - Démonstration de l'utilisation de TOR. Cela entraine un trafic très particulier et peut nous faire remarquer : c'est la masse critique d'utilisateurs connectés simultanément qui permet l'anonymisation. - Quand on utilise TOR, il faut aussi utiliser HTTPS (SSL/ TLS). Explication par l'eff sur https://www.eff.org/pages/tor-and-https - Démonstration de TAILS 5 : live OS avec TOR intégré qui empêche l accès au disque dur sauf autorisation expresse. Evite de faire fuiter des données sans s'en rendre compte. - Démonstration d outils permettant d'anonymiser les métadonnées : Metadata Anonymisation Toolkit 6. - Il y a un compromis à trouver, différent pour chacun, entre confort de l expérience utilisateur et vie privée : TOR est lent mais indispensable pour un dissident d'un pays autoritaire qui joue avec sa vie. Il est par contre inutilisable au quotidien pour qui veut se connecter sur Facebook sans être vu par son patron. 5 https://tails.boum.org/about/index.en.html 6 https://mat.boum.org/

11 10. Comment gérer plusieurs identités? - Pourquoi créer plusieurs identités? La création de plusieurs identités en ligne différentes peut répondre à des objectifs de : o Protection personnelle : éviter ou réduire l'impact de la surveillance, se prémunir de dangers physiques hors ligne ; o Protection d'informations : conserver des secrets, préserver son intimité ; o Contrôle de son image : réputation, personal branding. - Pour qui utilise-t-on différentes identités? Pas pour cacher à sa machine qu'on est une seule personne, mais pour agir et interagir différemment avec des personnes différentes, dans des contextes variés : la segmentation de l'identité répond à une volonté de s'adapter aux différents contextes. Il s'agit d'une pratique qui n'est pas spécifique aux usages en ligne : dans nos comportements courants, on s'adapte et on montre différents visages. La différence est que sur le réseau, cela laisse des traces. - On peut opérer par segmentation de son identité «réelle» en plusieurs identités «virtuelles», chacune correspondant à un aspect de sa vie en ou hors ligne. Différentes identités permettent une expression plus libre, dans la mesure où ce que font les différentes identités n'est pas rattaché à un individu unique. Il n'y a pas à assumer toutes les facettes de sa personne en même temps (et face à tout le monde à la fois). - Si la création de plusieurs identités répond à une volonté de protection, elle doit s'accompagner d'une multiplication des canaux de contact de l'identité : deux pseudos ne doivent pas conduire à une même adresse mail, et chaque couple pseudo / adresse mail devrait correspondre à un mot de passe unique. - Gérer une pluralité d'identité conduit à multiplier les outils techniques permettant cette gestion (client de messagerie, gestion de base de données de mots de passe). - La gestion de différentes identités conduit à complexifier la gestion des données en ligne pour la personne. Cela peut conduire à un paradoxe : plus on segmente son identité, plus sa gestion devient complexe ; plus la gestion est complexe, plus le risque de faille augmente, et moins la multiplication des identités devient efficace. - Au départ, la segmentation des identités semble un moyen peu technique d'assurer la vie privée et de la liberté. À l'arrivée, la diversité des identités semble inefficace si l'on ne l'appuie pas aussi sur des moyens techniques. Mais si on a les moyens techniques de se protéger, peut-être n'a-t-on plus besoin de passer par la segmentation... - In fine, utiliser différentes identités apparaît comme un moyen très faible de protéger sa vie privée efficacement : o o D'une part, il existe des limites techniques à ce type de protection. Multiplier les identités virtuelles ne sert pas beaucoup si l'on ne sait pas masquer qu'elles proviennent d'une même machine, ou d'une même connexion. Bref, sauf à être techniquement compétent, la machine physique trahit très facilement la supercherie. D'autre part, la probabilité d'une erreur humaine rend ce moyen peu sûr. On peut aisément trahir le fait qu'on soit une même personne derrière différents pseudos : par inadvertance, par une façon d'écrire similaire et identifiable, par des contacts communs aux deux identités, etc. - Plus problématique, les personnes qui connaissent notre «double» identité peuvent révéler elles aussi qui nous sommes. Même en étant bien intentionné, on peut lier deux identités numériques à une seule personne, et annihiler son travail de segmentation.

12 11. Hacker la CNIL? Que faire ensuite ensemble? - Faible connaissance des actions de la CNIL suite à des plaintes ou des signalements, peu de connaissance des sanctions ou des actions menées pour faire cesser des problèmes - Vraie attente d une plus grande ouverture et de plus de moments d échanges et d interfaces : la CNIL doit apprendre à travailler de manière collaborative - la CNIL montre comment on est pisté mais ne montre jamais comment se protéger - Il faut trouver comment donner envie aux individus de faire attention à leurs données personnelles sans tomber dans des explications techniques et complexes.. - Créer une chaîne de confiance, et non pas seulement un site ou un outil de confiance : en fournissant des assistants, des briques d outils «packagés» qui protègent la vie privée par défaut, des modes différents de navigation,... - Quels outils pourrions-nous imaginer? o Guide sur les outils, par exemple sur les add-ons Firefox existants o Un site, pas seulement animé ou alimenté par la CNIL, mais qui recense les best practices et liste les outils par exemple en mode «bac à sable», pour permettre des tests et des évaluations o Créer une version téléchargeable d un navigateur sécurisé, par exemple en mode portable app (cf Tor Bundle?). Mais pourquoi se limiter au navigateur? C est tout un CNIL OS qu il faudrait! - Réaliser des vidéos ou des data visualisation, par exemple à destination des enfants à l'école. - Eviter les messages anxiogènes. - Partir des témoignages utilisateurs. - Mettre en avant des initiatives collectives, la CNIL n étant qu un des partenaires parmi d'autres...

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Connexion aux réseau reaumur et eduroam

Connexion aux réseau reaumur et eduroam Table des matières Prérequis:... 1 Le portail captif reaumur.... 1 Les problèmes de connexions rencontrés... 3 Visuels de configuration pour différents navigateurs... 4 Internet explorer :... 4 Firefox...

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur IPdiva Anywhere Secure Access VPN SSL Ce document présente l interface utilisateur de la solution. Ref : MU-MEDV6 Votre contact chez IPdiva : IPdiva S.A. ETIC Center 9 rue des Charmilles

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0)

Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0) Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0) Page 1/27 Table des matières 1.L'hébergement mutualisé c'est quoi?...3 2.Quel hébergeur choisir?...4 3.Louer un hébergement mutualisé chez OVH...4

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Guide d utilisation. de la plateforme du CNEPD. Cher Apprenant. Un apprenant qui travaille sur la plate-forme de télé-enseignement pourra:

Guide d utilisation. de la plateforme du CNEPD. Cher Apprenant. Un apprenant qui travaille sur la plate-forme de télé-enseignement pourra: Un apprenant qui travaille sur la plate-forme de télé-enseignement pourra: Guide d utilisation de la plateforme du CNEPD Accéder à ses cours Utiliser les outils de communication mis à sa disposition Consulter

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Mathrice et les outils de travail et développement collaboratif

Mathrice et les outils de travail et développement collaboratif Mathrice et les outils de travail et développement collaboratif Philippe Depouilly, Laurent Facq IMB UMR 5251 - Mathrice GDS 2754 21 janvier 2013 (IMB/MATHRICE) Mathrice/Envol 2013 21 janvier 2013 1 /

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Serveur de Résultats Extranet(SRE).

Serveur de Résultats Extranet(SRE). Guide utilisateur Version 2.10 Serveur de Résultats Extranet(SRE). Page 2 sur 24 GU_Serveur_de_Résultats_Biowin Processus de validation Rédigé par Vérifié par Approuvé par Yasmina BOUHALI Bertrand LE FEVRE

Plus en détail

Conditions Générales d Utilisation wifi partagé

Conditions Générales d Utilisation wifi partagé ARTICLE 1. DEFINITIONS Conditions Générales d Utilisation wifi partagé Quelques définitions pour faciliter la lecture des présentes : - Le «wifi partagé» ou la Fonctionnalité : service qui permet à un

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Politique en matière de cookies

Politique en matière de cookies Introduction À propos des cookies Politique en matière de cookies La plupart des sites web que vous visitez utiliseront des cookies afin d'améliorer votre consultation en permettant à ce site de se «rappeler»

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Installer un serveur FTP avec IIS

Installer un serveur FTP avec IIS Installer un serveur FTP avec IIS Ce dossier vous explique en détail comment installer et configurer un serveur FTP avec IIS (Internet Information Services), qui est un outil intégré à Windows NT4, 2000

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99

Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99 5093/98/FR/final WP 17 Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel Recommandation 1/99 sur le traitement invisible et automatique des données à caractère

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail