Reset the Net Une initiative citoyenne de protection de la vie privée

Dimension: px
Commencer à balayer dès la page:

Download "Reset the Net Une initiative citoyenne de protection de la vie privée"

Transcription

1 Res the N Une initiative citoyenne protection vie privée 9e 9e Journées Journées l'informatique l'informatique IN2P3- IN2P3- IRFU IRFU octobre octobre Cu Cu Zurbach Zurbach LUPM

2 Sommaire Intern Intern un un réseau réseau en en constante constante mutation mutation dans dans sa sa technique technique son son usage usage Anonymat Anonymat vie vie privée privée à à l'ère l'ère surveilnce surveilnce électronique électronique masse masse Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact La La protection protection s s données données au au niveau niveau individuel individuel panacée panacée Res Res the the N, N, un un exemple exemple d'initiative d'initiative issue issue société société civile civile Connaissance Connaissance responsabilité responsabilité 2

3 Intern Intern un un réseau réseau en en mutation mutation Risque saturation... Incinces du passage en V2... Quelques faits marquants Une explosion s données individuelles avec l'apparition l'intern V2, "colboratif" disposant d'accès individuels rapis (plus d'un milliard comptes Facebook aujourd'hui, 700 millions smartphones connectés, 600 millions blogs...) Des enjeux économiques déterminants aussi du point vue fonctionnel que prospectif Des enjeux dits "sécuritaires" se renforçant proportionnellement au volume données De profons évolutions induites dans les processus cognitifs, voir dans le simple rapport au réel L'apparition constante nouvelles applications liés à masse données, entraînant s évolutions sociales économiques Un développement une amélioration constante méthos outils d'extraction connaissance, sur tous les types médias supports Un réseau qui tend à se transformer en champ bataille où les enjeux sont politiques, économiques militaires. Et malgré ce, un réseau dont les techniques au sens hardware sont basées sur s évolutions majeures remontant à 20, 30, voir 40 ans... dont les infrastructures souffrent aujourd'hui du manque d'investissements publics. Une connaissance qui se perd complexité l'aspect composite du réseau s réseaux est parvenue à un point où maîtrise même l'outil va s'avérer difficile, ou réservée à une élite pas forcément toujours bien intentionnée. 3

4 Anonymat Anonymat vie vie privée privée Anonymat, protection créativité L'anonymat (qui peut se traduire sur le réseau en pseudonymat) perm communication, colboration avec l'assurance que votre véritable intité est protégée aussi longtemps que vous en déciz ainsi. La volonté s'exposer n'est donc pas incompatible avec celle se protéger. Le choix l'anonymat perm créativité donne un espace liberté. De fait, l'anonymat est inscrit dans loi en ce qui concerne le droit vote, personne n'imaginerait imposer une traçabilité sur vos choix électoraux Pourtant, traçabilité - l'ennemi l'anonymat - reste volontairement mal contrôlée le droit reste ici à construire, malgré quelques décisions justice alnt dans le bon sens aux Etats-Unis ou en Allemagne (ux exemples parmi d'autres). Vie privée Ce concept n'est pas figé il est variable selon les règles qui régissent pce l'individu dans les sociétés humaines. Néanmoins dans notre société, c'est un droit fondamental. "Toute personne a droit au respect sa vie privée familiale, son domicile sa correspondance" (article 8, Convention européenne s droits l'homme) Article 12 Décration universelle s droits l'homme, articles à du Co pénal, article 9 du Co civil, Loi Informatique Libertés Nous avons théoriquement le droit en France d'exiger d'un service struction s données nous concernant. La réalité aujourd'hui s données qui sont tracées, saisies, traitées, redistribuées sans que nous soyons à même les effacer, voir d'en être simplement informés. 4

5 Anonymat Anonymat vie vie privée privée "Je n'ai rien à cacher, alors où est le problème " Argument fréquemment invoqué, facilement démontable. Nous avons toujours quelque chose à conserver à l'abri n'importe quel regard un numéro carte bancaire, un problème santé, s conversations privées, s situations où l'on était pas à son avantage #;-) voir s infractions même mineures. Ce qui est autorisé ou non est à géométrie variable, évolue avec le temps les contextes sociaux, économiques politiques. L'exemple l'ai aux personnes en situation dite irrégulière en est un exemple frappant. C'est aussi prendre le problème à l'envers... C'est justement intolérable d'être surveillé parce que justement nous n'avons rien à nous reprocher! Et d'un point vue plus philosophique les attitus induites par le sentiment d'une surveilnce possible, réelle ou supposée, mènent à soumission au conformisme le plus pt, toutes choses qui empêchent une société d'évoluer. En résumé plus rien ne garantit aujourd'hui que vos données personnelles ne parviennent pas en mauvaises mains, soient mal exploitées dans s contextes forte concurrence (par exemple pour une embauche) ou que dans 10 ans les règles sociales n'aient pas changé. Autant raisons renforcer l'utilisation l'anonymat sur Intern. 5

6

7 Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact Le facteur humain Mais machine finit se par gripper... Un dispositif aussi complexe faisant intervenir autant d'individus doit forcément connaître s failles. Intern étant un peu le lieu du "tout n"importe quoi" en termes publication, il ne suffit pas mtre en ligne s documents cssés confintiels impliquant s institutions étatiques ou autres pour que le réseau fasse caisse résonance. Un grand nombre barrages existent. Il est possible csser les "nceurs d'alerte" en ux catégories le phénomène Wikileaks, avec ceux qui diffusent s documents dévoint au grand jour s comportements hautement condamnables (exemple Bradley Manning qui décida rendre publiques certaines s atrocités commises par l'armée américaine en Irak), ceux qui comme Edward Snown veulent dénoncer avant tout s méthos totalement illégales surveilnce électronique masse, plus que divulguer un contenu cibnt un contexte ou une affaire en particulier. Pour ce il importe procér avec métho, en connaissant les rouages presse en sachant anticiper le comportement du réseau. Les motivations d'edward Snown sont explicitées dans l'ouvrage Glenn Greenwald "No Pce to Hi" (titre français "Nulle part où se cacher" paru aux éditions J.C Lattès) 7

8 Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact Des révétions qui créent le choc Les révétions d'edward Snown, rendues publiques à partir du 6 juin 2013, commencent avec un important volume documents (d'abord estimé entre , chiffre ensuite constamment réévalué à hausse pour atteindre 1,7 million en décembre 2013). Ces documents sont transmis par Edward Snown à ux journalistes, Glenn Greenwald Laura Poitras, progressivement à travers plusieurs titres presse. Ils concernent surveilnce mondiale d'intern, mais aussi s téléphones portables autres moyens communications comme les lignes intercontinentales où transitent l'essentiel s communications mondiales... principalement par National Security Agency américaine (NSA). Ils dénoncent une étroite colboration entre NSA les principales entreprises du Web (Google, Yahoo, YouTube, Skype...) par l'intermédiaire du programme Prism ou US-984XN. Et France n'est pas en reste Le Mon est en mesure révéler que Direction générale sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français l'étranger totalité nos communications sont espionnées. L'ensemble s mails, s SMS, s relevés d'appels téléphoniques, s accès à Facebook, Twitter, sont ensuite stockés pendant s années. " Révétions sur le Big Brother français 4 juill 2013 De plus, tout un arsenal légistif a été voté ces rnières années pour tenter d'étendre légaliser les pratiques s services français du renseignement. 8

9

10 La La protection protection s s données données au au niveau niveau individuel individuel panacée panacée Gérer au mieux soi-même confintialité s données Sans attendre solutions collectives à gran échelle, il est possible traiter à son niveau le problème protection s données en faisant le choix au cas par cas d'exploiter une solution cryptage s'appuyant par exemple sur s algorithmes à clefs asymétriques. Le principe s algorithmes cryptographiques à clefs asymétrique repose sur ux clefs. L'une privée (Ks), qui sera l'information secrète. L'autre publique (Kp), que l'on distribue à tout le mon. L'algorithme cryptage est f(m,k)=m' avec K une clef, m un message m' le message crypté." Linux-France.org Autant parler d'une solution éprouvée PGP ou Prty Good Privacy - puisqu'il s'agit celle adoptée par Edward Snown lui-même pour sécuriser ses communications avec les journalistes Glenn Greenwald Laura Poitras. PGP GPG PGP est un logiciel cryptage remontant à 1991 développé par Phil R. Zimmerman puis très rgement distribué sur le réseau. La loi américaine interdisant l'exportation logiciels cryptographiques, ce lui valut une enquête criminelle gouvernementale trois ans. PGP est aujourd'hui distribué par Symantec, en version payante. Ce logiciel est basé sur un cryptage à base clefs asymétriques type RSA, algorithme mis au point en 1977 dont le brev (MIT) a expiré en septembre GnuPG ou GNU Privacy Guard est une implémentation complète libre droits PGP. GnuPG est une application référencée RFC2440 (OpenPGP), il est compatible avec PGP. Il faut noter que le proj a été soutenu dès 2000 par le gouvernement fédéral allemand. Pour exemple, Ubuntu livre base une version gnupg2, avec différents interfaces graphiques gestion (attention 2 correctifs pour les versions ) différents plugins. 10

11 Res Res the the N N Un exemple d'initiative plus collective issue "société civile" http//resthen.tumblr.com Nous avons technologie nécessaire, l'adoption du cryptage est première étape efficace que tout le mon peut prendre pour mtre fin à surveilnce masse. C'est pourquoi je suis très heureux l'initiative Res the N - qui marquera le moment où nous transformons l'expression politique en actions concrètes, où nous nous protégeons sur une gran échelle. [...] Joignez-vous à nous le 5 juin, ne sollicitez pas pour votre vie privée. Prenez- en main" Edward Snowsn Bien qu'il soit difficile mesurer l'ampleur réelle ce mouvement, plusieurs centaines d'organisations d'associations (essentiellement du mon anglo-saxon) s'y sont associées, en s'engageant à utiliser à promouvoir The Privacy Pack Le Res the N privacy pack est une sélection logiciels conseils adaptés pour les ordinateurs cssiques, les téléphones les tabltes que quiconque peut utiliser. L'objectif est d'offrir ces solutions à tous, ainsi que s outils en bonus s instructions pour les utilisateurs plus avertis. Une fois ces outils généralisés, il vrait être facile pour tout un chacun partager avec les interlocuteurs son choix les données vie privée. Les outils recommandés pour iphone, Android, Mac, Windows GNU/Linux, le tout sous forme logiciels libres Adium Pidgin pour communications sur Gtalk, Facebook, Yahoo, MSN, XMPP/Duck Duck Go d'autres, - TextSecure RedPhone pour Android iphone, pour les SMS les appels vocaux privés - HTTPS Everywhere pour les navigateurs - GPGtools Enigmail en bonus pour les utilisateurs plus techniques) Tor (Onion Routing Project) en bonus pour les utilisateurs plus avancés ou ceux ayant s besoins d'anonymat. 11

12 Conclusion Conclusion réinvestir réinvestir ses ses connaissances connaissances sur sur Toile Toile Une capacité à comprendre donc à maîtriser l'intern qui risque s'affaiblir La complexité atteinte par le réseau aujourd'hui (protocoles communication plus en plus composites, multiplication s recommandations standards, hétérogénéité s systèmes raccordés s applications déployées...) rend plus en plus difficile maîtrise tout le dispositif. Les ingénieurs techniciens disposant cte connaissance ne vraient-ils pas tous réinvestir partager leurs connaissances sur Toile au profit tous les utilisateurs L'anonymat absolu n'existe pas Nous sommes bien pcés pour savoir qu'il n'est pas d'anonymat absolu sur le réseau, que d'une façon ou d'une autre tout est "traçable". Mais les barrages que nous pouvons mtre en pce pour protéger confintialité s données vraient rendre impossible une surveilnce masse qui nécessiterait alors s ressources calcul inimaginables... Comment choisir ses armes Les outils protection mis en pce doivent être communs au maximum d'utilisateurs (se fondre dans masse), basés sur s solutions libres ou open source (garantie qualité, sans but lucratif). 12

Crypto-Québec. Soutenir l émancipation et l avancement des libertés individuelles et collectives québécoises à travers une offre de services.

Crypto-Québec. Soutenir l émancipation et l avancement des libertés individuelles et collectives québécoises à travers une offre de services. Crypto-Québec Crypto-Québec Offrir de l information vulgarisée et factuelle sur les enjeux de sécurité informatique, géopolitique, vie privée, technologie de l information et renseignement; Soutenir l

Plus en détail

Le chirement - Introduction

Le chirement - Introduction Le chirement - Introduction Genma 10 septembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 10 septembre 2013 1 / 17 A propos

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD CHIFFRER ET SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD Par Maisse Sébastien Document en date du 02 mai 2006 Sommaire Concernant ce document :... 3 Préambule :...3 Qu'est-ce que Enigmail?...4 Téléchargement

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 25 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

La clé USB nomade - La mobilité logicielle

La clé USB nomade - La mobilité logicielle UTILISER LA Framakey DANS LES COURS ET EN DEHORS DE COURS. La mobilité logicielle. La clé USB nomade - La mobilité logicielle 1 Qu'est ce que la Framakey?... 2 2 Où télécharger la Framakey?...2 3 Le matériel

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

PROTÉGEZ VOTRE ANONYMAT. @aeris 17 novembre 2013, Ubuntu Party

PROTÉGEZ VOTRE ANONYMAT. @aeris 17 novembre 2013, Ubuntu Party PROTÉGEZ VOTRE ANONYMAT @aeris 17 novembre 2013, Ubuntu Party SOMMAIRE 1. Fonctionnement 2. Outils 3. Cas d'utilisation 4. Comment aider 5. Questions COMMUNICATIONS INTERNET FAI Fournisseurs de contenu

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Internet et vie privée

Internet et vie privée Internet et vie privée Oriane (@quota_atypique) Médiathèque d'albertville 22 novembre 2014 Plan... de la conférence 1. Introduction 2. Qui surveille qui? Pourquoi? 3. Solutions 4. Qui pour nous protéger?

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Quel cartable numérique pour l'enseignant nomade?

Quel cartable numérique pour l'enseignant nomade? CRDP de Franche-Comté, Ressources pédagogiques > Them@tic > Cartable numérique de l'enseignant nomade, 29.03.2011 rechercher envoi Accueil Ressources pédagogiques Them@tic Cartable numérique de l'enseignant

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Faire des élèves des blogueurs avertis

Faire des élèves des blogueurs avertis Faire des élèves des blogueurs avertis J-L Kpodar Professeur de français (collège Émile Zola, Toulouse) jean-luc.kpodar@ac-toulouse.fr Je voudrais montrer dans cet article l'intérêt d'utiliser des sites

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Me Rosario GRASSO UIA 19 septembre 2014

Me Rosario GRASSO UIA 19 septembre 2014 Enjeux européens et mondiaux de la protection des données personnelles La protection des données bancaires Me Rosario GRASSO 31-33, rue Ste Zithe L-2763 Luxembourg T.: +352 22 73 30-1 F.: +352 22 73 32

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

Les nouveautés de Windows Seven : Partie 2 - le système

Les nouveautés de Windows Seven : Partie 2 - le système Les nouveautés de Windows Seven : Partie 2 - le système par Date de publication : 8/11/2008 Dernière mise à jour : Seconde partie de présentation du nouveau système d'exploitation : Windows Seven 0 - Introduction...

Plus en détail

Identités numériques

Identités numériques Identités numériques Guillaume Allègre Allegre.Guillaume@free.fr Guilde Guilde 2011-10-13 L'identité numérique de la préhistoire à nos jours Identité numérique : les trois aspects Identication login biométrie...

Plus en détail

Sécuriser les échanges numériques dans l'espace européen

Sécuriser les échanges numériques dans l'espace européen Sécuriser les échanges numériques dans l'espace européen Le 25 août 2013 Après avoir mis en lumière les mécanismes de surveillance des échanges numériques à l œuvre dans le système PRISM, ce document propose

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Synthèse EC LMGPN451. Connaissance des principaux logiciels d accès à l information et de collaboration

Synthèse EC LMGPN451. Connaissance des principaux logiciels d accès à l information et de collaboration Synthèse EC LMGPN451 Connaissance des principaux logiciels d accès à l information et de collaboration 1) La mobilité et les outils collaboratifs dans la dynamique projet Communication synchrone : Le premier

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

DOSSIER DE PRESSE CAMPAGNE STOP A LA SURVEILLANCE DE MASSE 2015

DOSSIER DE PRESSE CAMPAGNE STOP A LA SURVEILLANCE DE MASSE 2015 DOSSIER DE PRESSE CAMPAGNE STOP A LA SURVEILLANCE DE MASSE 2015 SF15M15 «Ma seule motivation est d informer la population de ce qui est fait en son nom et de ce qui est fait à son encontre ( ]. J ai analysé

Plus en détail

Le coffre fort à mots de passe

Le coffre fort à mots de passe Présentation Keepass c'est quoi? Ce logiciel est un logiciel qui vous permet de sauvegarder de manière sécurisée l'ensemble de vos mots de passes. C'est l'équivalent d'une «boite à clé» ou d'un coffre

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

Vie privée et protection des données personnelles sur Internet

Vie privée et protection des données personnelles sur Internet Vie privée et protection des données personnelles sur Internet Partie 3 - Outils pour la protection de la vie privée des usagers Guillaume Piolle guillaume.piolle@supelec.fr Supélec, campus de Rennes Rennes

Plus en détail

Chapitre 3 : Outil de chiffrement PGP

Chapitre 3 : Outil de chiffrement PGP Chapitre 3 : Outil de chiffrement PGP SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 12 PGP - Pretty Good Privacy PGP (Pretty Good Privacy) est un système de chiffrement de messages électroniques

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Comprendre pour protéger sa vie privée

Comprendre pour protéger sa vie privée Connectez-moi! Préface de Benjamin Bayart Comprendre pour protéger sa vie privée Groupe Eyrolles, 2013, ISBN : 978-2-212-13500-8 Index A ACTA 12 actifs 50 Adblock Plus 91 adresse IP 72, 181 adversaires

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

PLAN DÉPARTEMENTAL DE LUTTE CONTRE LES VOLS DANS LES EXPLOITATIONS AGRICOLES DU CHER

PLAN DÉPARTEMENTAL DE LUTTE CONTRE LES VOLS DANS LES EXPLOITATIONS AGRICOLES DU CHER PRÉFÈTE DU CHER PLAN DÉPARTEMENTAL DE LUTTE CONTRE LES VOLS DANS LES EXPLOITATIONS AGRICOLES DU CHER - adopté en état-major de sécurité lors de sa séance du 28 mai 2014 - Place Marcel Plaisant - CS 60022-18020

Plus en détail

Fichiers GRIB et logiciels de lecture des fichiers GRIB

Fichiers GRIB et logiciels de lecture des fichiers GRIB Fichiers GRIB et logiciels de lecture des fichiers GRIB I. Introduction...1 II. Comment obtenir des fichiers GRIB?...2 III. Les logiciels...2 1. GRIB.US...2 2. ZyGrib...4 IV. Et pour les smartphones?...6

Plus en détail

Morphologie industrielle. Economies des réseaux. Economie des services

Morphologie industrielle. Economies des réseaux. Economie des services Morphologie industrielle Bases du numérique Relations verticales Relations horizontales Dynamiques de standards Economies des réseaux Structures de coûts: rendements croissants Infrastructures essentielles

Plus en détail

1. Internet citoyen ou citoyen d'internet?

1. Internet citoyen ou citoyen d'internet? Atelier 4 : Enjeux politiques Deux thèmes pour la clôture : 1. Internet citoyen ou citoyen d'internet? 2. La surveillance, sa réalité et les moyens d'y échapper 21/02/15 1 1. Internet citoyen ou citoyen

Plus en détail

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Page 1 sur 6 TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Pour tous les impatients du bouton Démarrer Windows 10 arrive sera disponible le 29 juillet. Les versions d'essai se succèdent

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation.

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation. Le disque dur est l'élément permettant de stocker les données de votre ordinateur. Le système d'exploitation ainsi que vos jeux, programmes et documents seront donc stockés sur ce périphérique. Lors de

Plus en détail

Chapitre 5 : Utiliser professionnellement les réseaux sociaux. A. Introduction. Réseaux sociaux

Chapitre 5 : Utiliser professionnellement les réseaux sociaux. A. Introduction. Réseaux sociaux Chapitre 5 : Utiliser professionnellement les réseaux sociaux 113 A. Introduction Chapitre 5 : Utiliser professionnellement les réseaux sociaux Réseaux sociaux Editions ENI - All rights reserved En découvrant

Plus en détail

CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive»

CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive» CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive» SOMMAIRE 1. Mentions légales... 2 2. Définitions... 3 3. Accès au service... 4 4. Propriété

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

LOGICIEL BAJOO DOSSIER DE PRESSE. Copyright Linea sarl Siret 528 568 132 00013 1005 route des Fontaines 38110 St Clair de la Tour - 1

LOGICIEL BAJOO DOSSIER DE PRESSE. Copyright Linea sarl Siret 528 568 132 00013 1005 route des Fontaines 38110 St Clair de la Tour - 1 LOGICIEL BAJOO DOSSIER DE PRESSE 1 INTRODUCTION Vous avez plusieurs ordinateurs, smartphones, tablettes, et vous commencez à ne plus pouvoir gérer les transferts de vos fichiers entre ces différents équipements?

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

TELEPHONIE MOBILE: COMMENT MAITRISER LA CONSOMMATION INTERNET?

TELEPHONIE MOBILE: COMMENT MAITRISER LA CONSOMMATION INTERNET? TELEPHONIE MOBILE: COMMENT MAITRISER LA CONSOMMATION INTERNET? La disponibilité du réseau 3G et la démocratisation des "téléphones intelligents" ont contribué à une utilisation avancée des services Internet

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

La rencontre entre hacktivisme et sociétés civiles, un enjeu pour les libertés numériques

La rencontre entre hacktivisme et sociétés civiles, un enjeu pour les libertés numériques La rencontre entre hacktivisme et sociétés civiles, un enjeu pour les libertés numériques Paris Web 10/10/2013 Amaelle Guiton / @micro_ouvert amaelle.guiton@techn0polis.net Clé PGP : 0x77775AF9 Communiquer,

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

COMMENT PROTÉGER RAPIDEMENT ET EFFICACEMENT SON COMPTE GMAIL avec la validation en 2 étapes

COMMENT PROTÉGER RAPIDEMENT ET EFFICACEMENT SON COMPTE GMAIL avec la validation en 2 étapes COMMENT PROTÉGER RAPIDEMENT ET EFFICACEMENT SON COMPTE GMAIL avec la validation en 2 étapes ATTENTION APRÈS AVOIR SUIVI LES DIFFÉRENTES ÉTAPES VOUS N AUREZ PLUS ACCÈS A VOTRE COMPTE MAIL AVEC VOTRE SMARTPHONE,

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

TÉLÉPHONER GRATUITEMENT VIA INTERNET

TÉLÉPHONER GRATUITEMENT VIA INTERNET TÉLÉPHONER GRATUITEMENT VIA INTERNET www.skype.com Septembre 2007 Le plus difficile quand on décide de franchir le pas et de s installer à l étranger, pour travailler, ou prendre sa retraite, est sans

Plus en détail

Utilisation des médias sociaux par les organes publics en conformité avec la protection

Utilisation des médias sociaux par les organes publics en conformité avec la protection AIDE-MEMOIRE Utilisation des médias sociaux par les organes publics en conformité avec la protection des données I. Introduction Cet aide-mémoire s'adresse aux organes publics qui sont soumis à la législation

Plus en détail

RoxMath. Pour un monde informatique libre

RoxMath. Pour un monde informatique libre RoxMath Pour un monde informatique libre RoxMath est une distribution GNU/Linux contenant de nombreux logiciels pour les Mathématiques adaptés pour l'éducation réalisée pour l'irem de la Réunion par Nathalie

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Présentation de Jabber. par Kedare (Mathieu Poussin)

Présentation de Jabber. par Kedare (Mathieu Poussin) Présentation de Jabber par Kedare (Mathieu Poussin) Jabber : Kezako? Jabber est un système standard et ouvert de messagerie instantanée pouvant être sécurisée, de notification de présence, de collaboration

Plus en détail

Loi sur le guichet sécurisé unique (LGSU)

Loi sur le guichet sécurisé unique (LGSU) 28 septembre 2004 Loi sur le guichet sécurisé unique (LGSU) Etat au 1 er janvier 2011 Le Grand Conseil de la République et Canton de Neuchâtel, sur la proposition du Conseil d'etat, du 11 août 2004, décrète:

Plus en détail

Le dossier médical et le secret professionnel

Le dossier médical et le secret professionnel Le dossier médical et le secret professionnel Par Me Francis TEHEUX et Me Jean-François HENROTTE I. La tenue d un dossier médical L obligation de tenir un dossier médical pour chaque patient est à la fois

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Votre messagerie. en toute simplicité avec Evolution

Votre messagerie. en toute simplicité avec Evolution Votre messagerie en toute simplicité avec Evolution Jonathan Fussner Alors que certains continuent à utiliser le système d'exploitation de la grande firme américaine (pour ne pas la citer!), vous décidez

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Autohébergement. Quoi, pourquoi, comment. Philippe et Mathieu. 3 avril 2015. Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32

Autohébergement. Quoi, pourquoi, comment. Philippe et Mathieu. 3 avril 2015. Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32 Autohébergement Quoi, pourquoi, comment. Philippe et Mathieu 3 avril 2015 Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32 Qui sommes-nous Philippe et Mathieu Alsace Réseau Neutre FAI associatif

Plus en détail

Windows 10 vous espionne

Windows 10 vous espionne Windows 10 vous espionne L'ESSENTIEL A SAVOIR : Par défaut, "lorsque vous vous connectez à Windows grâce à un compte Microsoft, Windows synchronise certains de vos paramètres et de vos données avec les

Plus en détail

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0 Etude Comparative entre Alfresco Share et MS SharePoint AUTEUR DATE 4 OCTOBRE 2011 STARXPERT VERSION 1.0 StarXpert 2011 STARXPERT Siège social : 100, rue des Fougères 69009 Lyon Tel 01 75 57 84 80 info@starxpert.fr

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail