Reset the Net Une initiative citoyenne de protection de la vie privée

Dimension: px
Commencer à balayer dès la page:

Download "Reset the Net Une initiative citoyenne de protection de la vie privée"

Transcription

1 Res the N Une initiative citoyenne protection vie privée 9e 9e Journées Journées l'informatique l'informatique IN2P3- IN2P3- IRFU IRFU octobre octobre Cu Cu Zurbach Zurbach LUPM

2 Sommaire Intern Intern un un réseau réseau en en constante constante mutation mutation dans dans sa sa technique technique son son usage usage Anonymat Anonymat vie vie privée privée à à l'ère l'ère surveilnce surveilnce électronique électronique masse masse Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact La La protection protection s s données données au au niveau niveau individuel individuel panacée panacée Res Res the the N, N, un un exemple exemple d'initiative d'initiative issue issue société société civile civile Connaissance Connaissance responsabilité responsabilité 2

3 Intern Intern un un réseau réseau en en mutation mutation Risque saturation... Incinces du passage en V2... Quelques faits marquants Une explosion s données individuelles avec l'apparition l'intern V2, "colboratif" disposant d'accès individuels rapis (plus d'un milliard comptes Facebook aujourd'hui, 700 millions smartphones connectés, 600 millions blogs...) Des enjeux économiques déterminants aussi du point vue fonctionnel que prospectif Des enjeux dits "sécuritaires" se renforçant proportionnellement au volume données De profons évolutions induites dans les processus cognitifs, voir dans le simple rapport au réel L'apparition constante nouvelles applications liés à masse données, entraînant s évolutions sociales économiques Un développement une amélioration constante méthos outils d'extraction connaissance, sur tous les types médias supports Un réseau qui tend à se transformer en champ bataille où les enjeux sont politiques, économiques militaires. Et malgré ce, un réseau dont les techniques au sens hardware sont basées sur s évolutions majeures remontant à 20, 30, voir 40 ans... dont les infrastructures souffrent aujourd'hui du manque d'investissements publics. Une connaissance qui se perd complexité l'aspect composite du réseau s réseaux est parvenue à un point où maîtrise même l'outil va s'avérer difficile, ou réservée à une élite pas forcément toujours bien intentionnée. 3

4 Anonymat Anonymat vie vie privée privée Anonymat, protection créativité L'anonymat (qui peut se traduire sur le réseau en pseudonymat) perm communication, colboration avec l'assurance que votre véritable intité est protégée aussi longtemps que vous en déciz ainsi. La volonté s'exposer n'est donc pas incompatible avec celle se protéger. Le choix l'anonymat perm créativité donne un espace liberté. De fait, l'anonymat est inscrit dans loi en ce qui concerne le droit vote, personne n'imaginerait imposer une traçabilité sur vos choix électoraux Pourtant, traçabilité - l'ennemi l'anonymat - reste volontairement mal contrôlée le droit reste ici à construire, malgré quelques décisions justice alnt dans le bon sens aux Etats-Unis ou en Allemagne (ux exemples parmi d'autres). Vie privée Ce concept n'est pas figé il est variable selon les règles qui régissent pce l'individu dans les sociétés humaines. Néanmoins dans notre société, c'est un droit fondamental. "Toute personne a droit au respect sa vie privée familiale, son domicile sa correspondance" (article 8, Convention européenne s droits l'homme) Article 12 Décration universelle s droits l'homme, articles à du Co pénal, article 9 du Co civil, Loi Informatique Libertés Nous avons théoriquement le droit en France d'exiger d'un service struction s données nous concernant. La réalité aujourd'hui s données qui sont tracées, saisies, traitées, redistribuées sans que nous soyons à même les effacer, voir d'en être simplement informés. 4

5 Anonymat Anonymat vie vie privée privée "Je n'ai rien à cacher, alors où est le problème " Argument fréquemment invoqué, facilement démontable. Nous avons toujours quelque chose à conserver à l'abri n'importe quel regard un numéro carte bancaire, un problème santé, s conversations privées, s situations où l'on était pas à son avantage #;-) voir s infractions même mineures. Ce qui est autorisé ou non est à géométrie variable, évolue avec le temps les contextes sociaux, économiques politiques. L'exemple l'ai aux personnes en situation dite irrégulière en est un exemple frappant. C'est aussi prendre le problème à l'envers... C'est justement intolérable d'être surveillé parce que justement nous n'avons rien à nous reprocher! Et d'un point vue plus philosophique les attitus induites par le sentiment d'une surveilnce possible, réelle ou supposée, mènent à soumission au conformisme le plus pt, toutes choses qui empêchent une société d'évoluer. En résumé plus rien ne garantit aujourd'hui que vos données personnelles ne parviennent pas en mauvaises mains, soient mal exploitées dans s contextes forte concurrence (par exemple pour une embauche) ou que dans 10 ans les règles sociales n'aient pas changé. Autant raisons renforcer l'utilisation l'anonymat sur Intern. 5

6

7 Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact Le facteur humain Mais machine finit se par gripper... Un dispositif aussi complexe faisant intervenir autant d'individus doit forcément connaître s failles. Intern étant un peu le lieu du "tout n"importe quoi" en termes publication, il ne suffit pas mtre en ligne s documents cssés confintiels impliquant s institutions étatiques ou autres pour que le réseau fasse caisse résonance. Un grand nombre barrages existent. Il est possible csser les "nceurs d'alerte" en ux catégories le phénomène Wikileaks, avec ceux qui diffusent s documents dévoint au grand jour s comportements hautement condamnables (exemple Bradley Manning qui décida rendre publiques certaines s atrocités commises par l'armée américaine en Irak), ceux qui comme Edward Snown veulent dénoncer avant tout s méthos totalement illégales surveilnce électronique masse, plus que divulguer un contenu cibnt un contexte ou une affaire en particulier. Pour ce il importe procér avec métho, en connaissant les rouages presse en sachant anticiper le comportement du réseau. Les motivations d'edward Snown sont explicitées dans l'ouvrage Glenn Greenwald "No Pce to Hi" (titre français "Nulle part où se cacher" paru aux éditions J.C Lattès) 7

8 Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact Des révétions qui créent le choc Les révétions d'edward Snown, rendues publiques à partir du 6 juin 2013, commencent avec un important volume documents (d'abord estimé entre , chiffre ensuite constamment réévalué à hausse pour atteindre 1,7 million en décembre 2013). Ces documents sont transmis par Edward Snown à ux journalistes, Glenn Greenwald Laura Poitras, progressivement à travers plusieurs titres presse. Ils concernent surveilnce mondiale d'intern, mais aussi s téléphones portables autres moyens communications comme les lignes intercontinentales où transitent l'essentiel s communications mondiales... principalement par National Security Agency américaine (NSA). Ils dénoncent une étroite colboration entre NSA les principales entreprises du Web (Google, Yahoo, YouTube, Skype...) par l'intermédiaire du programme Prism ou US-984XN. Et France n'est pas en reste Le Mon est en mesure révéler que Direction générale sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français l'étranger totalité nos communications sont espionnées. L'ensemble s mails, s SMS, s relevés d'appels téléphoniques, s accès à Facebook, Twitter, sont ensuite stockés pendant s années. " Révétions sur le Big Brother français 4 juill 2013 De plus, tout un arsenal légistif a été voté ces rnières années pour tenter d'étendre légaliser les pratiques s services français du renseignement. 8

9

10 La La protection protection s s données données au au niveau niveau individuel individuel panacée panacée Gérer au mieux soi-même confintialité s données Sans attendre solutions collectives à gran échelle, il est possible traiter à son niveau le problème protection s données en faisant le choix au cas par cas d'exploiter une solution cryptage s'appuyant par exemple sur s algorithmes à clefs asymétriques. Le principe s algorithmes cryptographiques à clefs asymétrique repose sur ux clefs. L'une privée (Ks), qui sera l'information secrète. L'autre publique (Kp), que l'on distribue à tout le mon. L'algorithme cryptage est f(m,k)=m' avec K une clef, m un message m' le message crypté." Linux-France.org Autant parler d'une solution éprouvée PGP ou Prty Good Privacy - puisqu'il s'agit celle adoptée par Edward Snown lui-même pour sécuriser ses communications avec les journalistes Glenn Greenwald Laura Poitras. PGP GPG PGP est un logiciel cryptage remontant à 1991 développé par Phil R. Zimmerman puis très rgement distribué sur le réseau. La loi américaine interdisant l'exportation logiciels cryptographiques, ce lui valut une enquête criminelle gouvernementale trois ans. PGP est aujourd'hui distribué par Symantec, en version payante. Ce logiciel est basé sur un cryptage à base clefs asymétriques type RSA, algorithme mis au point en 1977 dont le brev (MIT) a expiré en septembre GnuPG ou GNU Privacy Guard est une implémentation complète libre droits PGP. GnuPG est une application référencée RFC2440 (OpenPGP), il est compatible avec PGP. Il faut noter que le proj a été soutenu dès 2000 par le gouvernement fédéral allemand. Pour exemple, Ubuntu livre base une version gnupg2, avec différents interfaces graphiques gestion (attention 2 correctifs pour les versions ) différents plugins. 10

11 Res Res the the N N Un exemple d'initiative plus collective issue "société civile" http//resthen.tumblr.com Nous avons technologie nécessaire, l'adoption du cryptage est première étape efficace que tout le mon peut prendre pour mtre fin à surveilnce masse. C'est pourquoi je suis très heureux l'initiative Res the N - qui marquera le moment où nous transformons l'expression politique en actions concrètes, où nous nous protégeons sur une gran échelle. [...] Joignez-vous à nous le 5 juin, ne sollicitez pas pour votre vie privée. Prenez- en main" Edward Snowsn Bien qu'il soit difficile mesurer l'ampleur réelle ce mouvement, plusieurs centaines d'organisations d'associations (essentiellement du mon anglo-saxon) s'y sont associées, en s'engageant à utiliser à promouvoir The Privacy Pack Le Res the N privacy pack est une sélection logiciels conseils adaptés pour les ordinateurs cssiques, les téléphones les tabltes que quiconque peut utiliser. L'objectif est d'offrir ces solutions à tous, ainsi que s outils en bonus s instructions pour les utilisateurs plus avertis. Une fois ces outils généralisés, il vrait être facile pour tout un chacun partager avec les interlocuteurs son choix les données vie privée. Les outils recommandés pour iphone, Android, Mac, Windows GNU/Linux, le tout sous forme logiciels libres Adium Pidgin pour communications sur Gtalk, Facebook, Yahoo, MSN, XMPP/Duck Duck Go d'autres, - TextSecure RedPhone pour Android iphone, pour les SMS les appels vocaux privés - HTTPS Everywhere pour les navigateurs - GPGtools Enigmail en bonus pour les utilisateurs plus techniques) Tor (Onion Routing Project) en bonus pour les utilisateurs plus avancés ou ceux ayant s besoins d'anonymat. 11

12 Conclusion Conclusion réinvestir réinvestir ses ses connaissances connaissances sur sur Toile Toile Une capacité à comprendre donc à maîtriser l'intern qui risque s'affaiblir La complexité atteinte par le réseau aujourd'hui (protocoles communication plus en plus composites, multiplication s recommandations standards, hétérogénéité s systèmes raccordés s applications déployées...) rend plus en plus difficile maîtrise tout le dispositif. Les ingénieurs techniciens disposant cte connaissance ne vraient-ils pas tous réinvestir partager leurs connaissances sur Toile au profit tous les utilisateurs L'anonymat absolu n'existe pas Nous sommes bien pcés pour savoir qu'il n'est pas d'anonymat absolu sur le réseau, que d'une façon ou d'une autre tout est "traçable". Mais les barrages que nous pouvons mtre en pce pour protéger confintialité s données vraient rendre impossible une surveilnce masse qui nécessiterait alors s ressources calcul inimaginables... Comment choisir ses armes Les outils protection mis en pce doivent être communs au maximum d'utilisateurs (se fondre dans masse), basés sur s solutions libres ou open source (garantie qualité, sans but lucratif). 12

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Internet et vie privée

Internet et vie privée Internet et vie privée Oriane (@quota_atypique) Médiathèque d'albertville 22 novembre 2014 Plan... de la conférence 1. Introduction 2. Qui surveille qui? Pourquoi? 3. Solutions 4. Qui pour nous protéger?

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

La clé USB nomade - La mobilité logicielle

La clé USB nomade - La mobilité logicielle UTILISER LA Framakey DANS LES COURS ET EN DEHORS DE COURS. La mobilité logicielle. La clé USB nomade - La mobilité logicielle 1 Qu'est ce que la Framakey?... 2 2 Où télécharger la Framakey?...2 3 Le matériel

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Comment la loi peut me redonner le contrôle?

Comment la loi peut me redonner le contrôle? REPRENEZ LE CONTRÔLE DE VOS DONNÉES [FR] [EN] Agissez Notre vie privée est en danger : agissons maintenant! Agissons maintenant Le futur règlement européen protégeant notre vie privée est menacé par le

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Synthèse EC LMGPN451. Connaissance des principaux logiciels d accès à l information et de collaboration

Synthèse EC LMGPN451. Connaissance des principaux logiciels d accès à l information et de collaboration Synthèse EC LMGPN451 Connaissance des principaux logiciels d accès à l information et de collaboration 1) La mobilité et les outils collaboratifs dans la dynamique projet Communication synchrone : Le premier

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Utilisation des médias sociaux par les organes publics en conformité avec la protection

Utilisation des médias sociaux par les organes publics en conformité avec la protection AIDE-MEMOIRE Utilisation des médias sociaux par les organes publics en conformité avec la protection des données I. Introduction Cet aide-mémoire s'adresse aux organes publics qui sont soumis à la législation

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Morphologie industrielle. Economies des réseaux. Economie des services

Morphologie industrielle. Economies des réseaux. Economie des services Morphologie industrielle Bases du numérique Relations verticales Relations horizontales Dynamiques de standards Economies des réseaux Structures de coûts: rendements croissants Infrastructures essentielles

Plus en détail

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail VOLUME 12 NO 3 FÉVRIER/MARS 2010 LE MAGAZINE DE LA CHAMBRE DE COMMERCE DE QUÉBEC Le Web, les réseaux sociaux et votre entreprise 13 chemin du Pied-de Roi, Lac-Beauport (Québec) G3B 1N6 ENVOI DE PUBLICATION

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Texte en anglais traduit avec Google traduction voir l original : Source : http://www.apple.com/hotnews/thoughts-on-flash/

Texte en anglais traduit avec Google traduction voir l original : Source : http://www.apple.com/hotnews/thoughts-on-flash/ Texte en anglais traduit avec Google traduction voir l original : Source : http://www.apple.com/hotnews/thoughts-on-flash/ Apple a une longue relation avec Adobe. En fait, nous avons rencontré les fondateurs

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Les nouveautés de Windows Seven : Partie 2 - le système

Les nouveautés de Windows Seven : Partie 2 - le système Les nouveautés de Windows Seven : Partie 2 - le système par Date de publication : 8/11/2008 Dernière mise à jour : Seconde partie de présentation du nouveau système d'exploitation : Windows Seven 0 - Introduction...

Plus en détail

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Page 1 sur 6 TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Pour tous les impatients du bouton Démarrer Windows 10 arrive sera disponible le 29 juillet. Les versions d'essai se succèdent

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

L après ETEBAC et le SEPA

L après ETEBAC et le SEPA L après ETEBAC et le SEPA CODINF 30 avenue Franklin Roosevelt 75 008 Paris Tél : 01.55.65.04.00 Fax : 01.55.65.10.12 Mail : codinf@codinf.fr N TVA CEE : FR 17 481 350 700 2 Pour y voir plus clair, vous

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

Applications de cryptographie: GPG + Certificats

Applications de cryptographie: GPG + Certificats Concepteur original : P. Mathieu Applications de cryptographie: GPG + Certificats I. GPG Créer une biclé GPG (couple clé publique/privée) en choisissant l'option par défaut de taille 1024 bits et en prenant

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE

CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE CONDITIONS GENERALES D ABONNEMENT ET D UTILISATION DU SITE 1. Définitions Abonné : désigne toute personne physique ou morale ayant souscrit à un Abonnement. Abonnement : désigne la souscription à un abonnement

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Questions & Réponses à propos de la «surveillance»

Questions & Réponses à propos de la «surveillance» Questions & Réponses à propos de la «surveillance» 1. Exploration du réseau câblé (Loi sur le renseignement LRens) Pourquoi Amnesty critique-t-elle la loi sur le renseignement (LRens)? La nouvelle loi

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Réseaux sociaux virtuels

Réseaux sociaux virtuels Réseaux sociaux virtuels Conférence Rotary Club Fort Fleur d'epée 5/10/2012 par Joël Kockerols Introduction L'objectif est de démystifier les RSV, expliquer les rumeurs dans la presse autour des RSV et

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr 1. OBJET - CHAMP D APPLICATION. 1.1. Principes généraux Le présent document (ci-après «les Conditions Générales d Utilisation») a pour objet de

Plus en détail

Sondage auprès des PDG et responsables informatiques

Sondage auprès des PDG et responsables informatiques Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl

Plus en détail

Descriptif des nouvelles fonctionnalités apportées à votre dossier «MonDossierMedical.ch» Version Release 2.1-16 juin 2014

Descriptif des nouvelles fonctionnalités apportées à votre dossier «MonDossierMedical.ch» Version Release 2.1-16 juin 2014 Descriptif des nouvelles fonctionnalités apportées à votre dossier «MonDossierMedical.ch» Version Release 2.1-16 juin 2014 - Options d'alertes (par SMS ou e-mail) - Allocation des droits d'accès à votre

Plus en détail

Conditions d utilisation de Sobflous.tn

Conditions d utilisation de Sobflous.tn Conditions d utilisation de Sobflous.tn Généralité La disposition des services tout au long du site sobflous.tn est sujette à votre acceptation de l accord. En remplissant le formulaire d inscription,

Plus en détail

SIP.edu, XMPP : d'autres usages en ToIP. Philippe Sultan

SIP.edu, XMPP : d'autres usages en ToIP. Philippe Sultan 1 SIP.edu, XMPP : d'autres usages en ToIP Philippe Sultan JTR @ Le projet SIP.edu 2 Projet académique initié par l'organisation Internet2 But : proposer une architecture cible visant à rendre les téléphones

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

De la nécessité des logiciels libres dans l application de la démocratie en Suisse. Stéphane Magnenat et Julien Pilet

De la nécessité des logiciels libres dans l application de la démocratie en Suisse. Stéphane Magnenat et Julien Pilet De la nécessité des logiciels libres dans l application de la démocratie en Suisse Stéphane Magnenat et Julien Pilet 10 Juin 2002 2 Chapitre 1 Introduction Toute démocratie impose des contraintes à ses

Plus en détail

Capacité de mémoire Tablettes

Capacité de mémoire Tablettes Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM

Plus en détail

L IT au cœur de la Responsabilité Sociale d Entreprise

L IT au cœur de la Responsabilité Sociale d Entreprise L IT au cœur de la Responsabilité Sociale d Entreprise Retour d expérience du Groupe RHODIA Xavier RAMBAUD Directeur des Systèmes d information Rôle, positionnement et gouvernance des infrastructures IT

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

1/ Le Web : Quid? Pour quoi faire?

1/ Le Web : Quid? Pour quoi faire? GRILLES D'ANALYSE DE SITES WEB (Synthèse réalisée par la Direction départementale de la Jeunesse et des Sports de la Loire) Sommaire 1/ Le Web : Quid? Pour quoi faire? 2/ Grilles de lecture d'informations

Plus en détail

Moteurs de recherche alternatifs, libres et décentralisés

Moteurs de recherche alternatifs, libres et décentralisés Moteurs de recherche alternatifs, libres et décentralisés Hackpéro Gwadalug 7 décembre 2011 By fwix and hnourel (seeks enthusiasts) Quel(s) moteur(s) utilisez-vous? Enjeux trouver tous types de ressources

Plus en détail

PRESENTATION. Plateforme d engagement et de relation client digitale

PRESENTATION. Plateforme d engagement et de relation client digitale PRESENTATION Plateforme d engagement et de relation client digitale QUI SOMMES NOUS? Custplace est une plateforme d engagement et de relation client qui permet de canaliser et de gérer l ensemble de vos

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Avaya MultiVantage Express MyPhone et FollowMe Référence rapide

Avaya MultiVantage Express MyPhone et FollowMe Référence rapide Avaya MultiVantage Express MyPhone et FollowMe Référence rapide 03-602253 Édition 1 Version 2.0 Août 2007 2007 Avaya Inc. Tous droits réservés. Avis Bien que des efforts raisonnables aient été mis en œuvre

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Comment faciliter l'intégration de ces architectures dans nos SI?

Comment faciliter l'intégration de ces architectures dans nos SI? Comment faciliter l'intégration de ces architectures dans nos SI? Benoit Mortier Directeur Profil de l'orateur Qui? Benoit Mortier né en 1967 en Belgique Quoi? Fondateur de Opensides in 2001 Responsable

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

La persistance de l'information

La persistance de l'information La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Déployer une Stratégie Web Globale

Déployer une Stratégie Web Globale Lundi 23 Avril 2012 Déployer une Stratégie Web Globale au service de sa structure Plan de la présentation A) Internet en France aujourd'hui B) Internet : une constellation de moyens à disposition C) Pourquoi

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail