Compte rendu du premier «Privacy Camp Paris» - 30 mars 2012 Compte-rendu des ateliers

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Compte rendu du premier «Privacy Camp Paris» - 30 mars 2012 Compte-rendu des ateliers"

Transcription

1 Compte rendu du premier «Privacy Camp Paris» - 30 mars 2012 Compte-rendu des ateliers

2 Thèmes des ateliers 1. Anonymes ou pas? Les réseaux sociaux distribués ou décentralisés Questions autour des téléphones mobiles et de la vie privée ToutCaCaSertARien.com : toutes vos données à poil sur internet. Pourquoi il est impossible de contrôler ses données lorsqu elles sont sur internet (démonstration proposée et animée par Kitetoa (reflets.info) Modèles économiques gratuits vs. Vie privée Les outils de représentation des traces : cookies de navigation, lecteurs de cartes à puces (démonstration proposée et animée par Alain Pannetrat, ingénieur expert à la CNIL) Le concept de «web id» La e-notoriété et la e-réputation : comment gérer sa réputation en ligne? Les outils d anonymat (démo) Comment gérer plusieurs identités? Hacker la CNIL? Que faire ensuite ensemble?... 12

3 1. Anonymes ou pas? - L'anonymat pose la question de la confiance : il y a une différence entre publier soi-même et voir d autres publier sur soi. - Le «grand public» ne pense pas nécessairement que l'anonymat soit nécessaire («Si je n'ai rien à cacher je n'ai pas besoin d'être anonyme»). Or le droit à l'anonymat, c est le droit à avoir un jardin secret. - Il faut faire une distinction entre le simple pseudonymat, plutôt lié à la e-réputation ou à une protection simple de la vie privée et de la vie professionnelle et le véritable anonymat lié par exemple à la protection des sources et à la notion de secret (ne pas laisser de traces, ne pas être identifiable). - Finalement le pseudonymat est utilisé en premier lieu pour éviter de donner ses données personnelles à n'importe qui et pour contrer les formulaires de saisie trop intrusifs. - La liberté d expression peut être très fortement liée à la question du pseudonymat ou de l anonymat, même dans un pays démocratique : cela peut être un problème pour les agents de l'etat de communiquer et s exprimer sous leur vraie identité, ou pour un employé d avoir un avis critique sur son entreprise. - Mais l anonymat peut parfois être contre-productif : certains refusent d'être ou de dialoguer avec quelqu'un qui est anonyme. Le droit de prendre une autre identité est-il une liberté? A l image du concept de droit à l'oubli, ne devrait-il y avoir un droit au mensonge? - Derrière ce sujet, il y a la question des outils d anonymisation : Tor, I2P, VPN. Mais même si ceux-ci sont de plus en plus accessibles, ils ne sont pas encore facilement utilisés par le grand public. - Dans quelle mesure peut-on avoir confiance dans ces outils? Par exemple Thor aurait été cassé par des chercheurs il y a quelques mois. C'est une leçon, car chaque fois qu'on invente un outil pour protéger quelque chose, on trouve ensuite une voie pour «déprotéger», «désanonymiser». - L'outil le plus couramment utilisé reste le basique «mode de navigation privé» des navigateurs (par exemple de firefox) qui supprime tous les cookies et l'historique de navigation. Or ceci est loin d'être suffisant pour être réellement anonyme en ligne car nous laissons malgré tout de nombreuses traces sur les serveurs des sites que nous visitons. - Des exemples d outils et guides pour être anonyme en ligne : ou - Suites dans l atelier 9. «les outils d anonymat»

4 2. Les réseaux sociaux distribués ou décentralisés - Demandez-vous à quoi ressemblera Facebook dans 20 ans? 25 ans de vos données seront stockées dans Facebook! Est-ce que cela sera encore supportable? - Facebook pose le problème de la révocation des données: comment récupérer les data qui ont été envoyé par l'utilisateur? - Il est possible de revenir à une logique de pair à pair pour les services de réseaux sociaux. Diverses solutions sont explorées et avancées : diaspora, XMPP, FoA, Freedom Box, bootstrapper, Objectif : permettre aux personnes d'avoir le contrôle de leurs données publiées. - Cela demande de concevoir une excellente architecture : comment concevoir un service de réseau social décentralisé utile? o Veut-on un réseau social distribué où il est possible de joindre n'importe qui (= des personnes qu'on ne connait pas)? o Veut-on un réseau social distribué qui ne fonctionne que de proche en proche (théoriquement plus sûr du point de vue de la vie privée)? - Des efforts importants sont demandés aux utilisateurs, puisqu il faudrait par exemple que chaque utilisateur gère son propre serveur (préconfiguré par les FAI par exemple, d où leur importance dans de tels projets) - Comment résout-on le triangle de Zooko sur la question des noms 1? Selon cette conjecture, les noms / identités peuvent soit être lisibles (comme les noms de domaines) mais centralisés (DNS), soit décentralisés mais non lisible (des hashs) - Comment faire exister un réseau où il est possible d'avoir plusieurs identités (contextuelles)? Si possible avec les protections nécessaires pour qu'il ne soit pas possible de relier ces identités entre elles? - Liens avec la question du chiffrement (par exemple, CGA - Cryptographically Generated Addresses) 2 - Suites dans l atelier 7. sur «Web ID» 1 https://en.wikipedia.org/wiki/zooko%27s_triangle 2

5 3. Questions autour des téléphones mobiles et de la vie privée - Le monde du mobile n est-il pas devenu un «far west» des données? Toutes les problématiques Web se reportent en pire sur les mobiles. - Il y a de plus en plus d outils permettant de «disséquer» les mobiles de manière plus ou moins brutale, avec d importantes différences selon les systèmes d exploitation et les configurations). Tout ce qui était dans la carte mère est récupérable sur un ordinateur, donc tout est lisible même si c'est un système fermé. Au final, un smartphone est juste un disque de stockage. De plus en plus d'outils permettent de le surveiller. Si le wifi et le bluetooth ne sont pas désactivés, c est encore plus simple. - Les données stockées sur le téléphone sont souvent très peu sécurisées (pas de code PIN, identifiants bancaires notés en clair dans un bloc-notes...). Or les failles techniques sont exploitables à distance et l'approche des développeurs reste une approche «pansement» : des correctifs partiels sont appliqués en réaction à l émergence publique d un problème. Leur crainte, c est la mauvaise publicité : en cas de risque d image, ils réagissent. - Aujourd'hui on peut envoyer des SMS «blancs» qui permettent de récupérer des informations sur l'utilisateur (géolocalisation notamment). Lorsqu'on envoie un mail, on peut diffuser l'identifiant unique de l appareil, l'opérateur téléphonique... - Les configurations par défaut sont très importantes car la majorité des utilisateurs ne changent jamais les réglages. Or, sur Android, les paramétrages initiaux ne sont pas sûrs - L'utilisateur a l'habitude des applications Web, qui n'accèdent pas à beaucoup de données. Mentalement, l'utilisateur ne se rend pas compte que les applications mobiles accèdent à beaucoup plus de données. - Le type de données transmises est-elle différent en fonction du type de connexion (3G et Wifi)? Par exemple pour la géolocalisation, l'iphone attend d'être connecté en Wifi, pour économiser la bande passante. - Nous sommes devenus des «homo radiens», qui irradient en permanence des informations. Le GSM est beaucoup plus verbeux que le wifi : avec l'opérateur, mais pas uniquement. Les trames radio sont envoyées en permanence, et si il n'y a pas d'attaques de masse aujourd hui, c'est parce que le matériel coûtait cher. Ce n'est plus le cas : du matériel basique qui valait 1500 euros il y a deux ans en coûte 30 aujourd'hui. Principale limite : il faut être à proximité de la personne (hors connexion à l'opérateur), ce qui limite les attaques en masse. - La forme d attaque la moins chère reste l'ingénierie sociale. - Des risques importants pourraient émerger avec l'arrivée des paiements sur smartphone.

6 4. ToutCaCaSertARien.com : toutes vos données à poil sur internet. Pourquoi il est impossible de contrôler ses données lorsqu elles sont sur internet (démonstration proposée et animée par Kitetoa (reflets.info) - Le réseau n'a pas été initialement conçu pour être un lieu sécurisé, en particulier pour les données personnelles, ni pour être un lieu sur lequel on fait du commerce. Il a fallu penser des «améliorations» sur un modèle qui n avait pas été conçu dans ce but : démonstration de failles de sécurité sur des sites permettant d accéder par un simple Dump SQL à des données confidentielles. - Il y a peu d'incitation pour les entreprises à sécuriser leurs services Web. Depuis longtemps, une entreprise qui venait déclarer une intrusion dans son système d informations avec un vol de données personnelles était passible d'une infraction pénale (pour le vol des données personnelles). - Depuis, est arrivée l'ordonnance du 24/8/2011 (transposition du droit européen) qui oblige les «services de communication au public» à déclarer à la CNIL une intrusion qui aurait pu donner lieu à un vol de données personnelles et crée une obligation d information aux personnes si le vol de données personnelles est avéré, sauf si les données sont «protégées» (c est-à-dire chiffrées, mais sans pour autant définir le niveau de chiffrement, qui peut être très faible). - Le souci est cette notion de «service de communication au public», dont l'interprétation varie suivant les acteurs. D'après la CNIL, ce sont les opérateurs de réseau / FAI, mais certains juristes considèrent que cela comprend aussi les opérateurs de sites Web publics. La jurisprudence devra trancher. - Lorsqu on dénonce une faille de sécurité d un service ou d un site, au mieux il n y a jamais de retour sur ce qui a été fait par les autorités, au pire on risque soi même une mise en cause. - Le premier problème, c'est surtout le défaut d'information : nécessité de démonstrations concrètes, par exemple pour «montrer ce qu'un téléphone «dit» sur nous». Pour faire prendre conscience du traçage on a besoin d'outils - mais au delà de la prise de conscience, il ne faut pas sensibiliser seulement aux risques mais dire comment on peut se protéger (éviter les messages anxiogènes et proposer des solutions). La CNIL montre comment on est pisté mais ne montre pas comment se protéger.

7 5. Modèles économiques gratuits vs. Vie privée - Le modèle économique dominant est la gratuité. Nécessairement, cela renvoi au ciblage publicitaire et à la monétisation des données - Pour les startups, le modèle économique du gratuit permet de lever des fonds plus facilement, car il implique un nombre énorme d'utilisateurs, qu'il sera possible de monétiser. - Autre modèle : le freemium c est-à-dire une partie gratuite et une partie payante (sans publicité ou plus complète avec d autres fonctions, capacité de stockage, etc.). Ex : Deezer, Spotify, - 75% des internautes se déclarent inquiets pour la vie privée sur Internet. Est-ce que pour autant 75% des gens accepteraient de payer pour les services internet? Probablement pas, pourtant par exemple pour une rentabilité équivalente Facebook ne couterait que 3 dollars par inscrit et par an. - Que se passe-t-il quand l entreprise disparait? - Tous les entrepreneurs ne sont pas égaux en terme de taille, de budget Pourquoi ne pas «adapter» la loi à la taille et aux moyens? - Question des moyens mis en œuvre pour protéger des données, et de la responsabilité associée : quel équilibre entre ce qui pèse sur l entreprise et sur les internautes lambda (par exemple la protection du wifi dans le cadre de la loi HADOPI)

8 6. Les outils de représentation des traces : cookies de navigation, lecteurs de cartes à puces (démonstration proposée et animée par Alain Pannetrat, ingénieur expert à la CNIL) - Question centrale : «comment représenter les traces?». Démonstration d un outil créé par le laboratoire de la CNIL pour visualiser les données récupérées par les cookies des sites web Seconde démonstration de lecture d une puce de carte bancaire. - Enjeu des outils : comment préserver l agrément de navigation de l utilisateur tout en s assurant que si un utilisateur fait une bêtise (par exemple bloquer un site qui ne le trace pas en réalité) il puisse revenir en arrière simplement? - Des outils apparaissent : collusion (Mozilla) 3, cardpeek 4, privoxy,. - Le problème qui se pose c'est de distinguer termes de visualisation et de blocage les trackers utiles de ceux qui sont inutiles. - Pour faire prendre conscience du traçage on a besoin d'outils de prise de conscience - Cependant, la visualisation c'est bien mais quand on y connait rien, que fait-on ensuite? - en matière d'évangélisation il ne faut pas sensibiliser aux risques mais à comment se protéger car l enjeu est de créer de la confiance. - Pour l'instant, ce sont des particuliers qui font les outils : la CNIL doit apprendre à travailler de manière collaborative avec des équipes pluridisciplinaires (designers, ergonomes, juristes, développeurs) sur des solutions et des outils. 3 https://www.mozilla.org/en-us/collusion/ 4 https://code.google.com/p/cardpeek

9 7. Le concept de «web id» - Web ID est un projet du W3C de création d un carnet d adresses distribué. - Problème des réseaux sociaux : ce sont des silos de données étanche ou presque. Mais c'est une question d'architecture (voir atelier 2.) - Facebook a des éléments qui sont intéressants et d'autres moins : système panoptique et centralisé, certes, mais la question de la confiance y est «crowdsourcée». - Le téléphone, l' dispose d'un identifiant unique global. Pareil avec les URLs et le web en général, ce dernier par un système complètement distribué. - On peut imaginer un réseau de serveurs distribués contenant des données personnelles. Sur chaque serveur on va mettre une page pour décrire, par exemple un réseau de relations (données type Friend-of-a-friend, standard du W3C). Mais comment protéger ce qu'on publie pour que les données ne soient pas accessibles à quiconque? C'est le problème que veut résoudre WebID. - Les serveurs qui utilisent WebID (par exemple MyProfile) utilisent de l'authentification par certificat côté client. Quand on veut se connecter, il demande quel certificat utiliser. Ces certificats côté clients ne sont pas signés par une autorité mais par le serveur associé à l'utilisateur. On utilise le protocole HTTPS pour authentifier les serveurs entre eux. La clé publique du certificat du serveur de Bob est extraite du certificat envoyé par Bob. Quand le serveur d'alice se connecte au serveur de Bob, ce dernier peut donc vérifier qu'il s'est connecté au bon serveur. Une fois l'authentification effectuée par le serveur d'alice, l'autorisation se fait, par exemple, en utilisant un système de confiance distribué. Typiquement : est-ce que ce certificat correspond à celui d'un(e) ami(e)? - Cependant, l'éclatement des données sur de multiples serveurs fait qu'en observant les connexions, il est possible d'extraire beaucoup plus d'informations qu'avec les systèmes centralisés.

10 8. La e-notoriété et la e-réputation : comment gérer sa réputation en ligne? - La réputation, c'est ce que les autres pensent de nous. - Favoriser l'usage des réseaux sociaux décentralisés permet de garder la main sur les informations que nous souhaitons partager. - Les outils de diffusion de notre réputation (réseaux sociaux, moteurs de recherches) fonctionnent sur la base d'algorithme. Comprendre d'une manière globale leur fonctionnement permet d'anticiper l'évolution de notre réputation et de faciliter sa gestion. - Il faut se poser davantage de questions sur comment votre image sur le web est vue par les autres internautes. 9. Les outils d anonymat (démo) - La question des outils d anonymat est primordiale (voir atelier 1.) - Démonstration de l'utilisation de TOR. Cela entraine un trafic très particulier et peut nous faire remarquer : c'est la masse critique d'utilisateurs connectés simultanément qui permet l'anonymisation. - Quand on utilise TOR, il faut aussi utiliser HTTPS (SSL/ TLS). Explication par l'eff sur https://www.eff.org/pages/tor-and-https - Démonstration de TAILS 5 : live OS avec TOR intégré qui empêche l accès au disque dur sauf autorisation expresse. Evite de faire fuiter des données sans s'en rendre compte. - Démonstration d outils permettant d'anonymiser les métadonnées : Metadata Anonymisation Toolkit 6. - Il y a un compromis à trouver, différent pour chacun, entre confort de l expérience utilisateur et vie privée : TOR est lent mais indispensable pour un dissident d'un pays autoritaire qui joue avec sa vie. Il est par contre inutilisable au quotidien pour qui veut se connecter sur Facebook sans être vu par son patron. 5 https://tails.boum.org/about/index.en.html 6 https://mat.boum.org/

11 10. Comment gérer plusieurs identités? - Pourquoi créer plusieurs identités? La création de plusieurs identités en ligne différentes peut répondre à des objectifs de : o Protection personnelle : éviter ou réduire l'impact de la surveillance, se prémunir de dangers physiques hors ligne ; o Protection d'informations : conserver des secrets, préserver son intimité ; o Contrôle de son image : réputation, personal branding. - Pour qui utilise-t-on différentes identités? Pas pour cacher à sa machine qu'on est une seule personne, mais pour agir et interagir différemment avec des personnes différentes, dans des contextes variés : la segmentation de l'identité répond à une volonté de s'adapter aux différents contextes. Il s'agit d'une pratique qui n'est pas spécifique aux usages en ligne : dans nos comportements courants, on s'adapte et on montre différents visages. La différence est que sur le réseau, cela laisse des traces. - On peut opérer par segmentation de son identité «réelle» en plusieurs identités «virtuelles», chacune correspondant à un aspect de sa vie en ou hors ligne. Différentes identités permettent une expression plus libre, dans la mesure où ce que font les différentes identités n'est pas rattaché à un individu unique. Il n'y a pas à assumer toutes les facettes de sa personne en même temps (et face à tout le monde à la fois). - Si la création de plusieurs identités répond à une volonté de protection, elle doit s'accompagner d'une multiplication des canaux de contact de l'identité : deux pseudos ne doivent pas conduire à une même adresse mail, et chaque couple pseudo / adresse mail devrait correspondre à un mot de passe unique. - Gérer une pluralité d'identité conduit à multiplier les outils techniques permettant cette gestion (client de messagerie, gestion de base de données de mots de passe). - La gestion de différentes identités conduit à complexifier la gestion des données en ligne pour la personne. Cela peut conduire à un paradoxe : plus on segmente son identité, plus sa gestion devient complexe ; plus la gestion est complexe, plus le risque de faille augmente, et moins la multiplication des identités devient efficace. - Au départ, la segmentation des identités semble un moyen peu technique d'assurer la vie privée et de la liberté. À l'arrivée, la diversité des identités semble inefficace si l'on ne l'appuie pas aussi sur des moyens techniques. Mais si on a les moyens techniques de se protéger, peut-être n'a-t-on plus besoin de passer par la segmentation... - In fine, utiliser différentes identités apparaît comme un moyen très faible de protéger sa vie privée efficacement : o o D'une part, il existe des limites techniques à ce type de protection. Multiplier les identités virtuelles ne sert pas beaucoup si l'on ne sait pas masquer qu'elles proviennent d'une même machine, ou d'une même connexion. Bref, sauf à être techniquement compétent, la machine physique trahit très facilement la supercherie. D'autre part, la probabilité d'une erreur humaine rend ce moyen peu sûr. On peut aisément trahir le fait qu'on soit une même personne derrière différents pseudos : par inadvertance, par une façon d'écrire similaire et identifiable, par des contacts communs aux deux identités, etc. - Plus problématique, les personnes qui connaissent notre «double» identité peuvent révéler elles aussi qui nous sommes. Même en étant bien intentionné, on peut lier deux identités numériques à une seule personne, et annihiler son travail de segmentation.

12 11. Hacker la CNIL? Que faire ensuite ensemble? - Faible connaissance des actions de la CNIL suite à des plaintes ou des signalements, peu de connaissance des sanctions ou des actions menées pour faire cesser des problèmes - Vraie attente d une plus grande ouverture et de plus de moments d échanges et d interfaces : la CNIL doit apprendre à travailler de manière collaborative - la CNIL montre comment on est pisté mais ne montre jamais comment se protéger - Il faut trouver comment donner envie aux individus de faire attention à leurs données personnelles sans tomber dans des explications techniques et complexes.. - Créer une chaîne de confiance, et non pas seulement un site ou un outil de confiance : en fournissant des assistants, des briques d outils «packagés» qui protègent la vie privée par défaut, des modes différents de navigation,... - Quels outils pourrions-nous imaginer? o Guide sur les outils, par exemple sur les add-ons Firefox existants o Un site, pas seulement animé ou alimenté par la CNIL, mais qui recense les best practices et liste les outils par exemple en mode «bac à sable», pour permettre des tests et des évaluations o Créer une version téléchargeable d un navigateur sécurisé, par exemple en mode portable app (cf Tor Bundle?). Mais pourquoi se limiter au navigateur? C est tout un CNIL OS qu il faudrait! - Réaliser des vidéos ou des data visualisation, par exemple à destination des enfants à l'école. - Eviter les messages anxiogènes. - Partir des témoignages utilisateurs. - Mettre en avant des initiatives collectives, la CNIL n étant qu un des partenaires parmi d'autres...

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

Politique de Sage en matière de protection de la vie privée

Politique de Sage en matière de protection de la vie privée Politique de Sage en matière de protection de la vie privée 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données personnelles. Il s applique aux

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Navigation et traces

Navigation et traces Navigation et traces Introduction Les indiscrétions des navigateurs Analyse de trafic Incognito Introduction Cet atelier aborde les traces que l'on peut laisser à notre insu en naviguant sur le web. Le

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. L identité numérique Genma October 7, 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Introduction Identité réelle/virtuelle, e-réputation, droit

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

NOTICE D UTILISATION + PAIEMENT EN LIGNE

NOTICE D UTILISATION + PAIEMENT EN LIGNE NOTICE D UTILISATION + PAIEMENT EN LIGNE SERVICE EDUCATION : 04.78.55.83.47 ou 04.78.55.83.46 1- SE CONNECTER AU PORTAIL FAMILLE. 2 possibilités Via le site de la mairie : www.beynost.fr Via l adresse

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

1/5 Procédure d accès à l Espace Client Arkoon

1/5 Procédure d accès à l Espace Client Arkoon 1/5 Procédure d accès à l Espace Client Arkoon 2/5 Préambule Cette procédure a pour but de décrire les différentes étapes à suivre afin de pouvoir vous connecter de manière authentifiée et sécurisée (cryptage

Plus en détail

Contrôler un ordinateur à distance avec Google Chrome

Contrôler un ordinateur à distance avec Google Chrome Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!

Plus en détail

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Cookies Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Si vous supprimez tous vos cookies, vous devrez alors remettre à jour vos préférences.

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Sommaire. Agenda - Général. 1 Schéma général. 2 Accès à votre agenda. 2.1 Accès par le Webmail. 2.2 Accès par Thunderbird/Lightning

Sommaire. Agenda - Général. 1 Schéma général. 2 Accès à votre agenda. 2.1 Accès par le Webmail. 2.2 Accès par Thunderbird/Lightning Agenda - Général Sommaire 1 Schéma général 2 Accès à votre agenda 2.1 Accès par le Webmail 2.2 Accès par Thunderbird/Lightning 2.2.1 Installer Lightning 2.2.2 Configurer Lightning 2.3 Accès par téléphone

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF

PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF I Présentation Générale II Les utilisateurs, les membres et les administrateurs III Présentation détaillée des modules IV Spécifications techniques V Droits

Plus en détail

Pourquoi aborder la notion d'identité numérique avec les élèves?

Pourquoi aborder la notion d'identité numérique avec les élèves? Pourquoi aborder la notion d'identité numérique avec les élèves? 1 Digital natives ou digital naïfs?!?! Constat : Les élèves connaissent très mal Internet! Pratiques particulières : jeux, musique, réseaux

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4 LEVALUATION DU SITE WEB E-LECLERC A P I 0 8 1 1 / 0 3 / 2 0 1 4 A. Evaluation «subjective» du site web 1. Choix du site web J ai choisi de réaliser l évaluation «subjective» sur le site web : www.e-leclerc.com,

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Installation d'un cluster ejabberd

Installation d'un cluster ejabberd Installation d'un cluster ejabberd Sommaire 1. Avant-propos 2. Configuration DNS 3. Installation 1. Installation sur le premier noeud 2. Configuration du noeud 1. Configuration de base 2. Configuration

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Questions & Réponses

Questions & Réponses Questions & Réponses Il y a plusieurs modèles d ipad lequel choisir? Vous pouvez choisir le plus simple : 16 GO WIFI IOS 4.3. L ipad version 2 uniquement. Je n ai pas d ipad est-ce que vous en vendez?

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Gérer un site internet simple

Gérer un site internet simple TUTORIEL Gérer un site internet simple Pourquoi avoir un site internet? Table of Contents Table of Contents... 2 Étape 1 : créer un compte Google (Gmail)... 3 Etape 2 : créer un site internet Google...

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Plateforme eforap Guide utilisateur établissement

Plateforme eforap Guide utilisateur établissement Plateforme eforap Guide utilisateur établissement version novembre 2014 Marion Kret, Ahmed Djihoud et Victoria Buffet Ce guide utilisateur est destiné à vous orienter à travers les différents niveaux d

Plus en détail

Mini Mobile Story Dossier de presse - Juillet 2013

Mini Mobile Story Dossier de presse - Juillet 2013 Dossier de presse - Juillet 2013 «Racontez de petites histoires sur vos smartphones» Introduction «Avez-vous déjà flashé un Qr Code avec votre smartphone?» «Vous êtes tombés sur un site fait pour un écran

Plus en détail

DOSSIER FLASH. «TOR et BIT TORRENT»

DOSSIER FLASH. «TOR et BIT TORRENT» DOSSIER FLASH «TOR et BIT TORRENT» 1. Qu est-ce que «TOR» TOR, The Onion Router en anglais, signifiant littéralement «Le Routeur Onion», est : «un réseau mondial décentralisé de routeurs, organisés en

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Politique de Cookies

Politique de Cookies Politique de Cookies Date d entrée en vigueur : 3 décembre 2013 Mention légale: Veuillez noter que ce document est une traduction de la version anglaise qui prévaut en cas de conflit. Politique de cookies

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

SERVEUR HTTPS MMI - SEMESTRE 4. Objectif. Démarche. Méthode. Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015

SERVEUR HTTPS MMI - SEMESTRE 4. Objectif. Démarche. Méthode. Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015 MMI - SEMESTRE 4 SERVEUR HTTPS Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015 Objectif Créer un Site Web accessible avec le protocole HTTPS Démarche Créer un site web virtuel sous

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail