Reset the Net Une initiative citoyenne de protection de la vie privée

Dimension: px
Commencer à balayer dès la page:

Download "Reset the Net Une initiative citoyenne de protection de la vie privée"

Transcription

1 Res the N Une initiative citoyenne protection vie privée 9e 9e Journées Journées l'informatique l'informatique IN2P3- IN2P3- IRFU IRFU octobre octobre Cu Cu Zurbach Zurbach LUPM

2 Sommaire Intern Intern un un réseau réseau en en constante constante mutation mutation dans dans sa sa technique technique son son usage usage Anonymat Anonymat vie vie privée privée à à l'ère l'ère surveilnce surveilnce électronique électronique masse masse Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact La La protection protection s s données données au au niveau niveau individuel individuel panacée panacée Res Res the the N, N, un un exemple exemple d'initiative d'initiative issue issue société société civile civile Connaissance Connaissance responsabilité responsabilité 2

3 Intern Intern un un réseau réseau en en mutation mutation Risque saturation... Incinces du passage en V2... Quelques faits marquants Une explosion s données individuelles avec l'apparition l'intern V2, "colboratif" disposant d'accès individuels rapis (plus d'un milliard comptes Facebook aujourd'hui, 700 millions smartphones connectés, 600 millions blogs...) Des enjeux économiques déterminants aussi du point vue fonctionnel que prospectif Des enjeux dits "sécuritaires" se renforçant proportionnellement au volume données De profons évolutions induites dans les processus cognitifs, voir dans le simple rapport au réel L'apparition constante nouvelles applications liés à masse données, entraînant s évolutions sociales économiques Un développement une amélioration constante méthos outils d'extraction connaissance, sur tous les types médias supports Un réseau qui tend à se transformer en champ bataille où les enjeux sont politiques, économiques militaires. Et malgré ce, un réseau dont les techniques au sens hardware sont basées sur s évolutions majeures remontant à 20, 30, voir 40 ans... dont les infrastructures souffrent aujourd'hui du manque d'investissements publics. Une connaissance qui se perd complexité l'aspect composite du réseau s réseaux est parvenue à un point où maîtrise même l'outil va s'avérer difficile, ou réservée à une élite pas forcément toujours bien intentionnée. 3

4 Anonymat Anonymat vie vie privée privée Anonymat, protection créativité L'anonymat (qui peut se traduire sur le réseau en pseudonymat) perm communication, colboration avec l'assurance que votre véritable intité est protégée aussi longtemps que vous en déciz ainsi. La volonté s'exposer n'est donc pas incompatible avec celle se protéger. Le choix l'anonymat perm créativité donne un espace liberté. De fait, l'anonymat est inscrit dans loi en ce qui concerne le droit vote, personne n'imaginerait imposer une traçabilité sur vos choix électoraux Pourtant, traçabilité - l'ennemi l'anonymat - reste volontairement mal contrôlée le droit reste ici à construire, malgré quelques décisions justice alnt dans le bon sens aux Etats-Unis ou en Allemagne (ux exemples parmi d'autres). Vie privée Ce concept n'est pas figé il est variable selon les règles qui régissent pce l'individu dans les sociétés humaines. Néanmoins dans notre société, c'est un droit fondamental. "Toute personne a droit au respect sa vie privée familiale, son domicile sa correspondance" (article 8, Convention européenne s droits l'homme) Article 12 Décration universelle s droits l'homme, articles à du Co pénal, article 9 du Co civil, Loi Informatique Libertés Nous avons théoriquement le droit en France d'exiger d'un service struction s données nous concernant. La réalité aujourd'hui s données qui sont tracées, saisies, traitées, redistribuées sans que nous soyons à même les effacer, voir d'en être simplement informés. 4

5 Anonymat Anonymat vie vie privée privée "Je n'ai rien à cacher, alors où est le problème " Argument fréquemment invoqué, facilement démontable. Nous avons toujours quelque chose à conserver à l'abri n'importe quel regard un numéro carte bancaire, un problème santé, s conversations privées, s situations où l'on était pas à son avantage #;-) voir s infractions même mineures. Ce qui est autorisé ou non est à géométrie variable, évolue avec le temps les contextes sociaux, économiques politiques. L'exemple l'ai aux personnes en situation dite irrégulière en est un exemple frappant. C'est aussi prendre le problème à l'envers... C'est justement intolérable d'être surveillé parce que justement nous n'avons rien à nous reprocher! Et d'un point vue plus philosophique les attitus induites par le sentiment d'une surveilnce possible, réelle ou supposée, mènent à soumission au conformisme le plus pt, toutes choses qui empêchent une société d'évoluer. En résumé plus rien ne garantit aujourd'hui que vos données personnelles ne parviennent pas en mauvaises mains, soient mal exploitées dans s contextes forte concurrence (par exemple pour une embauche) ou que dans 10 ans les règles sociales n'aient pas changé. Autant raisons renforcer l'utilisation l'anonymat sur Intern. 5

6

7 Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact Le facteur humain Mais machine finit se par gripper... Un dispositif aussi complexe faisant intervenir autant d'individus doit forcément connaître s failles. Intern étant un peu le lieu du "tout n"importe quoi" en termes publication, il ne suffit pas mtre en ligne s documents cssés confintiels impliquant s institutions étatiques ou autres pour que le réseau fasse caisse résonance. Un grand nombre barrages existent. Il est possible csser les "nceurs d'alerte" en ux catégories le phénomène Wikileaks, avec ceux qui diffusent s documents dévoint au grand jour s comportements hautement condamnables (exemple Bradley Manning qui décida rendre publiques certaines s atrocités commises par l'armée américaine en Irak), ceux qui comme Edward Snown veulent dénoncer avant tout s méthos totalement illégales surveilnce électronique masse, plus que divulguer un contenu cibnt un contexte ou une affaire en particulier. Pour ce il importe procér avec métho, en connaissant les rouages presse en sachant anticiper le comportement du réseau. Les motivations d'edward Snown sont explicitées dans l'ouvrage Glenn Greenwald "No Pce to Hi" (titre français "Nulle part où se cacher" paru aux éditions J.C Lattès) 7

8 Lanceurs Lanceurs d'alertes d'alertes leurs leurs motivations motivations leur leur impact impact Des révétions qui créent le choc Les révétions d'edward Snown, rendues publiques à partir du 6 juin 2013, commencent avec un important volume documents (d'abord estimé entre , chiffre ensuite constamment réévalué à hausse pour atteindre 1,7 million en décembre 2013). Ces documents sont transmis par Edward Snown à ux journalistes, Glenn Greenwald Laura Poitras, progressivement à travers plusieurs titres presse. Ils concernent surveilnce mondiale d'intern, mais aussi s téléphones portables autres moyens communications comme les lignes intercontinentales où transitent l'essentiel s communications mondiales... principalement par National Security Agency américaine (NSA). Ils dénoncent une étroite colboration entre NSA les principales entreprises du Web (Google, Yahoo, YouTube, Skype...) par l'intermédiaire du programme Prism ou US-984XN. Et France n'est pas en reste Le Mon est en mesure révéler que Direction générale sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français l'étranger totalité nos communications sont espionnées. L'ensemble s mails, s SMS, s relevés d'appels téléphoniques, s accès à Facebook, Twitter, sont ensuite stockés pendant s années. " Révétions sur le Big Brother français 4 juill 2013 De plus, tout un arsenal légistif a été voté ces rnières années pour tenter d'étendre légaliser les pratiques s services français du renseignement. 8

9

10 La La protection protection s s données données au au niveau niveau individuel individuel panacée panacée Gérer au mieux soi-même confintialité s données Sans attendre solutions collectives à gran échelle, il est possible traiter à son niveau le problème protection s données en faisant le choix au cas par cas d'exploiter une solution cryptage s'appuyant par exemple sur s algorithmes à clefs asymétriques. Le principe s algorithmes cryptographiques à clefs asymétrique repose sur ux clefs. L'une privée (Ks), qui sera l'information secrète. L'autre publique (Kp), que l'on distribue à tout le mon. L'algorithme cryptage est f(m,k)=m' avec K une clef, m un message m' le message crypté." Linux-France.org Autant parler d'une solution éprouvée PGP ou Prty Good Privacy - puisqu'il s'agit celle adoptée par Edward Snown lui-même pour sécuriser ses communications avec les journalistes Glenn Greenwald Laura Poitras. PGP GPG PGP est un logiciel cryptage remontant à 1991 développé par Phil R. Zimmerman puis très rgement distribué sur le réseau. La loi américaine interdisant l'exportation logiciels cryptographiques, ce lui valut une enquête criminelle gouvernementale trois ans. PGP est aujourd'hui distribué par Symantec, en version payante. Ce logiciel est basé sur un cryptage à base clefs asymétriques type RSA, algorithme mis au point en 1977 dont le brev (MIT) a expiré en septembre GnuPG ou GNU Privacy Guard est une implémentation complète libre droits PGP. GnuPG est une application référencée RFC2440 (OpenPGP), il est compatible avec PGP. Il faut noter que le proj a été soutenu dès 2000 par le gouvernement fédéral allemand. Pour exemple, Ubuntu livre base une version gnupg2, avec différents interfaces graphiques gestion (attention 2 correctifs pour les versions ) différents plugins. 10

11 Res Res the the N N Un exemple d'initiative plus collective issue "société civile" http//resthen.tumblr.com Nous avons technologie nécessaire, l'adoption du cryptage est première étape efficace que tout le mon peut prendre pour mtre fin à surveilnce masse. C'est pourquoi je suis très heureux l'initiative Res the N - qui marquera le moment où nous transformons l'expression politique en actions concrètes, où nous nous protégeons sur une gran échelle. [...] Joignez-vous à nous le 5 juin, ne sollicitez pas pour votre vie privée. Prenez- en main" Edward Snowsn Bien qu'il soit difficile mesurer l'ampleur réelle ce mouvement, plusieurs centaines d'organisations d'associations (essentiellement du mon anglo-saxon) s'y sont associées, en s'engageant à utiliser à promouvoir The Privacy Pack Le Res the N privacy pack est une sélection logiciels conseils adaptés pour les ordinateurs cssiques, les téléphones les tabltes que quiconque peut utiliser. L'objectif est d'offrir ces solutions à tous, ainsi que s outils en bonus s instructions pour les utilisateurs plus avertis. Une fois ces outils généralisés, il vrait être facile pour tout un chacun partager avec les interlocuteurs son choix les données vie privée. Les outils recommandés pour iphone, Android, Mac, Windows GNU/Linux, le tout sous forme logiciels libres Adium Pidgin pour communications sur Gtalk, Facebook, Yahoo, MSN, XMPP/Duck Duck Go d'autres, - TextSecure RedPhone pour Android iphone, pour les SMS les appels vocaux privés - HTTPS Everywhere pour les navigateurs - GPGtools Enigmail en bonus pour les utilisateurs plus techniques) Tor (Onion Routing Project) en bonus pour les utilisateurs plus avancés ou ceux ayant s besoins d'anonymat. 11

12 Conclusion Conclusion réinvestir réinvestir ses ses connaissances connaissances sur sur Toile Toile Une capacité à comprendre donc à maîtriser l'intern qui risque s'affaiblir La complexité atteinte par le réseau aujourd'hui (protocoles communication plus en plus composites, multiplication s recommandations standards, hétérogénéité s systèmes raccordés s applications déployées...) rend plus en plus difficile maîtrise tout le dispositif. Les ingénieurs techniciens disposant cte connaissance ne vraient-ils pas tous réinvestir partager leurs connaissances sur Toile au profit tous les utilisateurs L'anonymat absolu n'existe pas Nous sommes bien pcés pour savoir qu'il n'est pas d'anonymat absolu sur le réseau, que d'une façon ou d'une autre tout est "traçable". Mais les barrages que nous pouvons mtre en pce pour protéger confintialité s données vraient rendre impossible une surveilnce masse qui nécessiterait alors s ressources calcul inimaginables... Comment choisir ses armes Les outils protection mis en pce doivent être communs au maximum d'utilisateurs (se fondre dans masse), basés sur s solutions libres ou open source (garantie qualité, sans but lucratif). 12

Le chirement - Introduction

Le chirement - Introduction Le chirement - Introduction Genma 10 septembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 10 septembre 2013 1 / 17 A propos

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD CHIFFRER ET SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD Par Maisse Sébastien Document en date du 02 mai 2006 Sommaire Concernant ce document :... 3 Préambule :...3 Qu'est-ce que Enigmail?...4 Téléchargement

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Crypto-Québec. Soutenir l émancipation et l avancement des libertés individuelles et collectives québécoises à travers une offre de services.

Crypto-Québec. Soutenir l émancipation et l avancement des libertés individuelles et collectives québécoises à travers une offre de services. Crypto-Québec Crypto-Québec Offrir de l information vulgarisée et factuelle sur les enjeux de sécurité informatique, géopolitique, vie privée, technologie de l information et renseignement; Soutenir l

Plus en détail

Cible de sécurité du produit GnuPG WinPT

Cible de sécurité du produit GnuPG WinPT MINISTERE DU BUDGET, DES COMPTES PUBLICS, DE LA FONCTION PUBLIQUE ET DE LA REFORME DE L ETAT Cible de sécurité du produit GnuPG WinPT Logiciel GnuPG version 1.4.10 Logiciel WinPT version 1.4.3 Historique

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 25 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Présentation de Jabber. par Kedare (Mathieu Poussin)

Présentation de Jabber. par Kedare (Mathieu Poussin) Présentation de Jabber par Kedare (Mathieu Poussin) Jabber : Kezako? Jabber est un système standard et ouvert de messagerie instantanée pouvant être sécurisée, de notification de présence, de collaboration

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Le coffre fort à mots de passe

Le coffre fort à mots de passe Présentation Keepass c'est quoi? Ce logiciel est un logiciel qui vous permet de sauvegarder de manière sécurisée l'ensemble de vos mots de passes. C'est l'équivalent d'une «boite à clé» ou d'un coffre

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Internet et vie privée

Internet et vie privée Internet et vie privée Oriane (@quota_atypique) Médiathèque d'albertville 22 novembre 2014 Plan... de la conférence 1. Introduction 2. Qui surveille qui? Pourquoi? 3. Solutions 4. Qui pour nous protéger?

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (97) 5 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (97) 5 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (97) 5 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES RELATIVE À LA PROTECTION DES DONNÉES MÉDICALES (adoptée par le Comité des ministres le 13 février

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Pourquoi intégrer le Big Data à son organisa3on?

Pourquoi intégrer le Big Data à son organisa3on? Pourquoi intégrer le Big Data à son organisa3on? Yvan Robert, VP Affaires Stratégiques Emmanuel Faug, Resp. pra>que BI Colloque 2014 Big Data Agenda Qui sommes nous? L importance de l information Méthodes

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive»

CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive» CONDITIONS GENERALES D UTILISATION du Site «www.nexxtep-online.net» et de l Application Smartphone «myrunlive» SOMMAIRE 1. Mentions légales... 2 2. Définitions... 3 3. Accès au service... 4 4. Propriété

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

RoxMath. Pour un monde informatique libre

RoxMath. Pour un monde informatique libre RoxMath Pour un monde informatique libre RoxMath est une distribution GNU/Linux contenant de nombreux logiciels pour les Mathématiques adaptés pour l'éducation réalisée pour l'irem de la Réunion par Nathalie

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS

LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS REUNION AVEC LES BATONNIERS ETRANGERS Rentrée du barreau de Paris 4 décembre 2008 INTERVENTION DE MONSIEUR LE BATONNIER ALAIN MARTER

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Fichiers GRIB et logiciels de lecture des fichiers GRIB

Fichiers GRIB et logiciels de lecture des fichiers GRIB Fichiers GRIB et logiciels de lecture des fichiers GRIB I. Introduction...1 II. Comment obtenir des fichiers GRIB?...2 III. Les logiciels...2 1. GRIB.US...2 2. ZyGrib...4 IV. Et pour les smartphones?...6

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0 Etude Comparative entre Alfresco Share et MS SharePoint AUTEUR DATE 4 OCTOBRE 2011 STARXPERT VERSION 1.0 StarXpert 2011 STARXPERT Siège social : 100, rue des Fougères 69009 Lyon Tel 01 75 57 84 80 info@starxpert.fr

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Logiciels libres : Retour d'expérience sur une migration à grande échelle dans la gendarmerie nationale française

Logiciels libres : Retour d'expérience sur une migration à grande échelle dans la gendarmerie nationale française Logiciels libres : Retour d'expérience sur une migration à grande échelle dans la gendarmerie nationale française Colonel Xavier Guimard 17 septembre 2014 Plan Le contexte La réflexion L'action 2/18 2/18

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention

CONVENTION 2014 HEITZ SYSTEM. Compte rendu de la convention HEITZ Décembre 2014. Voici les différents thèmes abordés lors de cette convention Compte rendu de la convention HEITZ Décembre 2014 Voici les différents thèmes abordés lors de cette convention Nouveau produit financier (Disponible immédiatement): Automatisation totale de la gestion

Plus en détail

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation.

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation. Le disque dur est l'élément permettant de stocker les données de votre ordinateur. Le système d'exploitation ainsi que vos jeux, programmes et documents seront donc stockés sur ce périphérique. Lors de

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP

Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP Sécurité des Systèmes d Information TP2: Chiffrement asymétrique avec PGP Sommaire 1. Introduction 2. Utilisation de GnuPG 3. Création et échange de clés 4. Signature d'un fichier 5. Échange de mails cryptés

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer

Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Académie WAEON : Monrovia, Liberia 23 27 avril 2012 Présenté par Michael McNulty, NDI 1 Vue d ensemble La stratégie

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Notice d'installation et d'utilisation d'apiwebmail

Notice d'installation et d'utilisation d'apiwebmail Notice d'installation et d'utilisation d'apiwebmail SOMMAIRE I Introduction Page 3 II Installation d'apiwebmail pour PC Page 4 III Installation d'apiwebmail pour Mac Page 5 IV Utilisation d'apiwebmail

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

l'anonymat sur Internet

l'anonymat sur Internet l'anonymat sur Internet 1.Le serveur proxy anonyme étranger gratuit : Voici des adresses ou vous trouverez des serveurs anonymes et gratuits http://www.commentcamarche.net/contents/610-serveur-proxy-et-reverse-proxy

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2 Version 2.0 Guide d utilisation révision 2 Ref: PX126366 Rév 2 Reproduction et droits Copyright Prim'X Technologies 2003-2012 Toute reproduction, même partielle, du document est interdite sans autorisation

Plus en détail

Note de cadrage et Plan de communication équipe No id

Note de cadrage et Plan de communication équipe No id Note de cadrage et Plan de communication équipe No id Objectif L'objectif de la note de cadrage est de répondre à la question suivante : comment va-ton réaliser le projet? Sommaire 1. Cadre général 2.

Plus en détail

Gestion Electronique d'informations et de Documents pour l'entreprise

Gestion Electronique d'informations et de Documents pour l'entreprise Gestion Electronique d'informations et de Documents pour l'entreprise DocuWare en quelques mots Une remarquable success story 24 ans d existence Plus de 10 000 clients 500 intégrateurs certifiés Utilisé

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Passeport de compétences Informatique Européen - PCIE

Passeport de compétences Informatique Européen - PCIE Passeport de compétences Informatique Européen - PCIE Toute personne désirant faire le point sur ses compétences réelles en bureautique et les valider par une certification européenne Obtenir une certification

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Gestion En Ligne Entreprise

Gestion En Ligne Entreprise Gestion En Ligne Entreprise Pilotez votre entreprise en temps réel Pilote Développement Eurl Société au capital de 500 Siret : 527 993 919 00010 RCS Metz B 527 993 919 Déclaration d'activité pour la formation

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

PROTÉGEZ VOTRE ANONYMAT. @aeris 17 novembre 2013, Ubuntu Party

PROTÉGEZ VOTRE ANONYMAT. @aeris 17 novembre 2013, Ubuntu Party PROTÉGEZ VOTRE ANONYMAT @aeris 17 novembre 2013, Ubuntu Party SOMMAIRE 1. Fonctionnement 2. Outils 3. Cas d'utilisation 4. Comment aider 5. Questions COMMUNICATIONS INTERNET FAI Fournisseurs de contenu

Plus en détail

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi :

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi : Les Avantages de la Vidéo pour votre Communication Le Développement des nouvelles technologies, et la démocratisation des équipements numériques depuis plusieurs années, réduit les coûts de production

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

RÉSEAUX SOCIAUX ET COMMUNICATION DE CRISE. Gilles Bazelaire - Dogstudio.be

RÉSEAUX SOCIAUX ET COMMUNICATION DE CRISE. Gilles Bazelaire - Dogstudio.be RÉSEAUX SOCIAUX ET COMMUNICATION DE CRISE Gilles Bazelaire - Dogstudio.be LE WEB 2.0? DE NOUVEAUX POUVOIRS Un ensemble de tendances qu on observe sur le Net depuis 2004 Montée en puissance du contenu produit

Plus en détail

LES ELECTIONS PROFESSIONNELLES 2014

LES ELECTIONS PROFESSIONNELLES 2014 LES ELECTIONS PROFESSIONNELLES 2014 Notice à l attention des professeurs des écoles de la CORREZE Les élections professionnelles se dérouleront du 27 novembre à 10h au 4 décembre 2014 à 17h Les professeurs

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Série 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012

Série 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012 6 5 4 3 2 1 Série 1 Série 2 Série 3 0 Catégorie 1 Catégorie 2 Catégorie 3 Catégorie 4 2 Sage dans le Monde et en France 3 Sage Monde au 30 septembre 2011 1,534 milliard d euros de chiffre d'affaires 6,1

Plus en détail

Les nouveautés de Windows Seven : Partie 2 - le système

Les nouveautés de Windows Seven : Partie 2 - le système Les nouveautés de Windows Seven : Partie 2 - le système par Date de publication : 8/11/2008 Dernière mise à jour : Seconde partie de présentation du nouveau système d'exploitation : Windows Seven 0 - Introduction...

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Conditions générales d'utilisation. Objet. Mentions légales. Définitions

Conditions générales d'utilisation. Objet. Mentions légales. Définitions Conditions générales d'utilisation Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Dessertbox.be, ci-après nommé «le Service»

Plus en détail

Production www.cibler.info www.clubinformatiquedomont.fr

Production www.cibler.info www.clubinformatiquedomont.fr Thématique des serveurs informatiques et centre d hébergement Qu est qu un serveur? En informatique, par analogie, un serveur est une machine qui offre un service à un client. Les différents types de serveur

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Mag. à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile. Et si vous passiez

Mag. à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile. Et si vous passiez http5000 Mag Et si vous passiez à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile Retrouvez ce magazine et tous les autres numéros sur notre application mobile! Tapez http5000

Plus en détail

Autodefense Numérique Supports de formation Documentation

Autodefense Numérique Supports de formation Documentation Autodefense Numérique Supports de formation Documentation Release 1.0 Alexis Métaireau & contributeurs January 14, 2016 Contents 1 Format des ateliers 3 1.1 Atelier d une matinée / après-midi (3h30)................................

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes.

Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes. 2015 Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes. [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

DÉFINITION ET ENJEUX DU LOGICIEL LIBRE DANS LES PRATIQUES D'ANIMATION SCIENTIFIQUE ET TECHNIQUE

DÉFINITION ET ENJEUX DU LOGICIEL LIBRE DANS LES PRATIQUES D'ANIMATION SCIENTIFIQUE ET TECHNIQUE DÉFINITION ET ENJEUX DU LOGICIEL LIBRE DANS LES PRATIQUES D'ANIMATION SCIENTIFIQUE ET TECHNIQUE Jean-Christophe BECQUET APITUX AUDIT CONSEIL FORMATION ACCOMPAGNER LA MIGRATION VERS L'INFORMATIQUE LIBRE

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Sécurité, Dossiers et Fichiers

Sécurité, Dossiers et Fichiers Sécurité, Dossiers et Fichiers 1. Donner la procédure permettant de chiffrer un dossier ou un fichier dans Windows. Choisissez le fichier ou le dossier de votre choix. Ensuite, cliquer droit et aller dans

Plus en détail