Hacking citoyen. Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009

Dimension: px
Commencer à balayer dès la page:

Download "Hacking citoyen. Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009"

Transcription

1 Hacking citoyen Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009

2 Le projet Hacking citoyen est fondé sur une série de six objets (bonnet, broche, porte-carte, clefs USB, site internet...) qui aident le citoyen à se protéger de la surveillance accrue (caméras, fichage, mouchards, etc.) et à retrouver ainsi certaines libertés.

3 Hacking?

4 Le hacker est quelqu un qui cherche les failles et les vulnérabilités d un système. Dans Hacking citoyen, J ai choisi le hacking pour sa liberté d action et ses similitudes avec certaines démarches du design. Je recherche aussi au travers du hacking, un certain état d esprit de partage du savoir et du savoir-faire.

5 hacking designing

6 Citoyen?

7 Le citoyen détient une part de la souveraineté politique. Dans Hacking citoyen, J ai choisi le citoyen pour sa légitimité politique en tant que membre d un État et sa possibilité d agir sur cet État. Je recherche aussi au travers de la citoyenneté, à renvendiquer certains droits menacés.

8 1. Laboratoire

9 Dans un premier temps j ai dessiné puis fabriqué différents prototypes dans un contexte technologique simple et avec des matériaux facilement accessibles. Chaque prototype s est ensuite retrouvé appliqué dans un scénario d usage lié au hacking. Au terme de cette phase de laboratoire, la question de l acteur de ce hacking s est posée.

10 Croquis pour des outils de hacking

11 Combiner des actions et des outils

12 Premier essai de projecteur

13 Second essai de projecteur

14 Diodes infrarouges source d alimentation électrique

15 Clefs USB «virus»

16 Essais de réalité augmentée

17 Graffiti en réalité augmentée

18 Intervention sur des supports d information

19 Usurpation d interfaces (phishing)

20 Cheval de troie sonore

21 Schéma pour la diffusion du projet

22 2. Prototypes

23 Dans un second temps, j ai orienté la réalisation de mes prototypes avec pour but la liberté. Citoyen et hacker, les domaines d application sont nombreux : - la surveillance automatisée; - la conservation des données personnelles; - la liberté de circulation; - l utilisation mercantile des données personnelles; - la liberté d expression; - etc.

24 Liberté de circuler? 1226 caméras supplémentaires sur Paris en 2010

25 Premiers essais de diodes infrarouges

26

27 Atelier maison

28 Un vêtement pour se protéger?

29 Diodes fixées sur un survêtement à capuche

30 Essais face à la caméra

31 Résultat recherché

32

33

34 Matériaux Coton organique, diodes infrarouges, batteries 3v., fil de cuivre, colle plastique.

35

36 Recherche et jeux graphiques

37 Broche infrarouge

38 Quelle protection pour notre vie privée? Les puces RFID imposées sur nos cartes de transport ne protègent pas notre vie privée.

39 Premier prototype de portefeuille silencieux

40

41 Où sont les caméras? Les caméras de surveillance peuvent identifier un individu à un moment donné.

42 Information mobile

43 Récupérations des emplacements des caméras

44 Une clef pour se protéger?

45 3. Objets

46 Pour cette présentation, j ai conçu six objets qui, pour certains, sont nés du cheminement de ma réflexion entre citoyenneté & hacking et, pour d autres, sont le prolongement des expériences et prototypes menés depuis le début de l année. Ces objets ne sont en aucun cas à considérer comme des objets définitifs au sens du design industriel, il s agit de supports de réflexion sur la possibilité qu a le citoyen d agir sur la surveillance et sa liberté. Ces objets sont donc à diffuser, à modifier, à améliorer... à hacker.

47 m4ps.net Ils nous observent? Observons-les!

48 M4ps.net est un projet collaboratif de cartographie des caméras de surveillance. M4ps.net recence la localisation des caméras de surveillance en France, et pourquoi pas, partout dans le monde. Les citoyens sont invités à géolocaliser les caméras qu ils rencontrent, à les prendre en photo et à laisser une courte description de chacune d elle. Ainsi, chacun peut consulter les nouveaux emplacements des caméras et éventuellement prévoir ses déplacements afin d éviter d être filmé. Sur un ordinateur connecté à internet, sur un téléphone mobile, dans la rue ou chez vous, vous pouvez ainsi consulter et compléter le projet m4ps.net

49

50

51

52

53 Broche-IR caméras à Paris, qui se cache derrière tous ces yeux?

54 La broche-ir est un accessoire qui se porte au niveau du visage, des yeux ou de la tête. Cette broche assure, dans une certaine mesure, l anonymat face aux caméras de surveillance. La lumière infrarouge dégagée par cette broche est invisible à l œil nu, mais elle éblouit les caméras de surveillance et rend son porteur anonyme.

55

56

57

58

59

60 Bonnet-IR Être invisible, est-ce possible?

61 Le bonnet-ir est également un accessoire qui assure, dans une certaine mesure, la possibilité de l anonymat face aux caméras de surveillance. Avec son projecteur infrarouge, ce bonnet ébloui les caméras

62

63

64

65 Porte-cartes silencieux Puces RFID & données personnelles une sécurité trop relative

66 Le porte-cartes silencieux est un projet qui vise à rendre illisibles les cartes à puces RFID tant qu elles sont dans ce porte-cartes. En effet, les puces RFID contiennent souvent des informations personnelles et elles commencent à être présentes sur de nombreux supports comme les cartes de transport, les passeports, les cartes étudiantes, les livres, et même les cartes bancaires. Leur intérêt est qu elles peuvent être lues depuis des bornes à distance sans aucune activation depuis la carte. Le porte-cartes silencieux permet ainsi au citoyen de choisir à quel moment il veut que sa carte soit lue.

67

68

69

70 ID-key Hadopi, traçabilité, fichage en ligne, que vaut l identité sur internet?

71 La ID-key vous génère une identité aléatoire. Ainsi, en générant une fausse identité à l usage d internet vous préservez une partie de votre anonymat. Avec ID-key, l identité sort des critères habituels, elle est multiple et partagée. Répondant aux enjeux de l identité sur internet, du fichage et de la traçabilité, ID-key questionne aussi la validité actuelle de nos divers systèmes d authentification.

72

73

74

75

76

77 Albakey La loi Hadopi, la surveillance du citoyen par internet.

78 En hommage à Christine Albanel, l Albakey est une clef usb qui protège votre ordinateur. La liberté du réseau internet français est menacé par le gouvernement qui tente de le contrôler en surveillant les échanges entre internautes, en plaçant des filtres privés, des mouchards payants, etc. L Albakey vous permet très simplement de rejoindre les internautes français qui sécurisent réllement leurs données personnelles et leurs échanges sur internet.

79

80

81

82

83

84 Hacking-Citoyen.fr Informer, partager et agir.

85 Afin de regrouper l intégralité de ce projet, le site internet hacking-citoyen.fr a été conçu. Sa visée est triple, il regroupe de l information sur la surveillance des citoyens en France et sur les actualités concernant l atteinte à certaines libertés. Il met à disposition les stratégies explorées partout dans le monde pour mettre en avant et dénoncer la surveillance de l Etat. Pour finir, il présente les différents objets conçus au cours de cette année.

86

87

88

89

90

91

92 Hacking-Citoyen.fr sur iphone Une plateforme mobile

93 Hacking-citoyen.fr possède une version pour téléphone mobile qui s avère être très différente de la version pour ordinateur. En effet, le site se transforme alors en un outil connecté qui diffuse : les flux d informations sur la surveillance, la sécurité, branché sur la CNIL, sur l actualité... un module pour communiquer ses propres informations et idées est mise en place. les objets que j ai conçu sont également présentés et renvoient vers leur explications.

94

95

96

97

98

99

100 4. Plus loin

101 Ce projet de diplôme a dépassé le simple stade de projet et m a permis de rencontrer un milieu très actif dans la défense du citoyen en matière de surveillance. L actualité donne également un sens plus profond dans ce projet notamment avec les nouveaux projets de lois comme Hadopi (internet et liberté), l interdiction de l anonymat dans les manifestations, l implantation de milliers de caméras sur Paris et la proche banlieue, etc. Impliqué dans cette actualité, j ai récemment participé aux manifestations anti-hadopi et j ai tenté de mettre une image sarcastique sur une loi censé surveiller l internaute français.

102

103

104

105

106 Remerciements Ruedi Baur Michel Davidov Jean-François Depelsenaire Michèle Guénoun André Hatala Christian Dorne Manuel Dorne Anaïs Louzolo Patricia Métais Chloé Bergerat Sébastien De Bollivier Axel Cateland Thierry Crouzet Jade Lemaître Alexandre Perrachon Matthieu Rossi Pierre Ruiz Mayssa Toko

107

108 zone 1 - une présentation Prezi (évolution) - un rétroprojecteur - une connexion internet avec h4cker.net sur mon ordi portable zone 2 - iphone avec la map - image imprimée avec texte de présentation zone 3 - webcam branchée sur ancien PC et écran TV branché sur ordinateur - bonnet avec batteries & piles de rechange - broche avec piles aussi pareil, petite explication zone 4 - porte-cartes - échantillon de matière - cartes RFID - explications zone 4 portefeuille anti-rfid zone 5 Clef USB Albakey & ID-key zone 6 Affiche & manifestation anti-hadopi et photos d'actualités zone 5 - clefs imprimées USB albakey & ID-gen - 2 eee-pc sous windows pour tester les clefs zone 6 - affiche hadopi imprimée en A2 - cadre numérique avec les photos de la manifestation et coupure de presse 20 minutes zone 7 - affiche pour diffuser télécharger le contenu de hacking citoyen WEB WEB zone 2 zone 1 projection de la présentation et du site internet hacking citoyen présentation sur ordinateur ou sur téléphone mobile de la carte répertoriant les caméras de surveillance (m4ps.net) caméra prototype de la broche anti-caméra zone 3 prototype du bonnet anti-caméra écran

PROJET DE DIPLÔME HACKING & DESIGN

PROJET DE DIPLÔME HACKING & DESIGN PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également événements Fête de la science D Du 9 au 13 octobre 2013 A la découverte des dernières innovations technologiques et numériques. Fête de l internet D Mars 2014 Ateliers, conférence C est le moment de pousser

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Vidia La solution de visioconférence de Swisscom & astuces

Vidia La solution de visioconférence de Swisscom & astuces La solution de visioconférence de Swisscom Trucs & astuces Sommaire 1 Réussir ses conférences vidéo avec Vidia 3 2 Obtenir une qualité de son et d image optimale 3 2.1 Qualité de l image 3 2.1.1 Caméra

Plus en détail

traçabilité en milieu médical

traçabilité en milieu médical traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur

Plus en détail

Configuration de la Borne Interactive

Configuration de la Borne Interactive Configuration de la Borne Interactive La configuration de la borne interactive est réalisée en plusieurs étapes suivant vos besoins et votre équipement. Les explications de configuration ci-dessous sont

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

+ FICHE METIER. «Chef Maquilleur(euse)» Chef maquilleur Maquilleur APPELLATION(S) DU METIER DEFINITION DU METIER

+ FICHE METIER. «Chef Maquilleur(euse)» Chef maquilleur Maquilleur APPELLATION(S) DU METIER DEFINITION DU METIER Chef Maquilleur(euse) + «Chef Maquilleur(euse)» APPELLATION(S) DU METIER Chef maquilleur Maquilleur DEFINITION DU METIER Le chef maquilleur est en charge du maquillage visage et corps, ainsi que de la

Plus en détail

Installation d une camera vidéo de surveillance à distance de personnes dépendantes sur PC et téléphone portable (Smartphone)

Installation d une camera vidéo de surveillance à distance de personnes dépendantes sur PC et téléphone portable (Smartphone) Installation d une camera vidéo de surveillance à distance de personnes dépendantes sur PC et téléphone portable (Smartphone) Philippe GREBET, fils d une personne atteinte de la Maladie d Alzheimer depuis

Plus en détail

5 MODELES AU CHOIX. Thermo Bouton 22T. Thermo Bouton 22L. Lecteur de Thermo Boutons

5 MODELES AU CHOIX. Thermo Bouton 22T. Thermo Bouton 22L. Lecteur de Thermo Boutons 3.H.01.330-110114 page 1/ Bouton - Hygro Bouton Le plus petit enregistreur de température / d humidité au monde IDEAL POUR TOUS VOS CONTROLES DE TEMPERATURE, LE SUIVI DE VOS PRO- DUITS, DE VOS TRANSPORTS,

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Utilisation du visualiseur Avermedia

Utilisation du visualiseur Avermedia Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Vous allez changer d avis sur les ordinateurs

Vous allez changer d avis sur les ordinateurs Vous allez changer d avis sur les ordinateurs Michel & Jacqueline plongés dans leurs photos de voyage Nicole découvrant ses messages Patrick parcourant son journal sur Internet Daniel & Monique devant

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Le Etourismeen 2012. Jean-Luc BOULIN - MOPA. 1 ère Journée e-tourisme Pays de Bergerac

Le Etourismeen 2012. Jean-Luc BOULIN - MOPA. 1 ère Journée e-tourisme Pays de Bergerac Le Etourismeen 2012 Jean-Luc BOULIN - MOPA 1 ère Journée e-tourisme Pays de Bergerac Mission des Offices de Tourisme et Pays Touristiques d Aquitaine Renforcersa communication 5 MISSIONS D ACCOMPAGNEMENT

Plus en détail

Télé-Procédure de Gestion d Incidents : Spécifications et Prototype.

Télé-Procédure de Gestion d Incidents : Spécifications et Prototype. Télé-Procédure de Gestion d Incidents : Spécifications et Prototype. By Sébastien Pinel Performed at Laboratory LIG Equipe IIHM Université Joseph Fourrier Grenoble In partial fulfillment of the requirements

Plus en détail

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com

SiS Contrôle d accès. 1 888 463-2867 www.datorsis.com SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Usages innovants au service du client. Valentin Auvinet vauvinet@mobilfactory.fr M-forum AWT 2010 Golf d Hulencourt

Usages innovants au service du client. Valentin Auvinet vauvinet@mobilfactory.fr M-forum AWT 2010 Golf d Hulencourt Usages innovants au service du client Valentin Auvinet vauvinet@mobilfactory.fr M-forum AWT 2010 Golf d Hulencourt Présentation de Mobil factory 3 ans d expérience sur le commerce et le mobile, 15 personnes,

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet Intervention rapide partout en france métropolitaine à votre domicile

Plus en détail

Gildas Malassinet-Tannou www.icarart.com PEINTURE DE LUMIÈRE INSTALLATION INTERACTIVE

Gildas Malassinet-Tannou www.icarart.com PEINTURE DE LUMIÈRE INSTALLATION INTERACTIVE = PEINTURE DE LUMIÈRE INSTALLATION INTERACTIVE Pablo Picasso à l origine Pablo Picasso est l un des premiers artistes à réaliser, dans les années 1950, des œuvres de peintures de lumière, avec le photographe

Plus en détail

Guide d utilisation Salles avec un tableau blanc interactif

Guide d utilisation Salles avec un tableau blanc interactif Guide d utilisation Salles avec un tableau blanc interactif Index 1. Généralités... 1 2. Matériel... 2 3. Fermeture de ces salles... 2 4. Monter, descendre le tableau, écrire sur le tableau blanc et comment

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Fabriquer son TBI avec une manette de jeu WII

Fabriquer son TBI avec une manette de jeu WII Fabriquer son TBI avec une manette de jeu WII Dans la conférence Agroéquipements de l enseignement public agricole, Jean- Paul Douzals (jean-paul.douzals@educagri.fr) nous a indiqué l adresse du site de

Plus en détail

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Ces ateliers ont pour but d initier les participants à la réalisation d images en mouvement, à la conception d une esthétique et d une mise en scène.

Ces ateliers ont pour but d initier les participants à la réalisation d images en mouvement, à la conception d une esthétique et d une mise en scène. Ces ateliers ont pour but d initier les participants à la réalisation d images en mouvement, à la conception d une esthétique et d une mise en scène. Chaque atelier est animé par deux intervenants, un

Plus en détail

Centres d accès communautaire Internet des Îles LA CLÉ USB

Centres d accès communautaire Internet des Îles LA CLÉ USB Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :

Plus en détail

SOLUTIONS d archivage légal

SOLUTIONS d archivage légal LES INDISPENSABLES SOLUTIONS d archivage légal LES CONTRAINTES REGLEMENTAIRES TéLéCHARGEMENT CONTRAINTES ET BESOINS DU TRANSPORTEUR Données conducteur (C1B) Contrainte légale LES SANCTIONS ENCOURUES Pas

Plus en détail

La classe numérique, une nouvelle façon d enseigner

La classe numérique, une nouvelle façon d enseigner La classe numérique, une nouvelle façon d enseigner Les technologies utilisées dans les classes numériques offrent des possibilités très riches en matière de travail sur les textes, les sons, les images

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série

Plus en détail

Usages Internet et perception de la sécurité en ligne : la contradiction permanente

Usages Internet et perception de la sécurité en ligne : la contradiction permanente N 37000 MÉDIA ET NUMERIQUE Contacts Média : Florence Gillier & Associés Sabine Grosdidier sabineg@fgcom.fr 01 41 18 85 55-06 07 61 65 75 Valérie Hackenheimer valerieh@fgcom.fr 01 41 18 85 63-06 12 80 35

Plus en détail

Logic - fair. Présentation d une des solutions de gestion de la gamme «Oxygis» Gestion d événements - Foires et Salons Marchés & Brocantes

Logic - fair. Présentation d une des solutions de gestion de la gamme «Oxygis» Gestion d événements - Foires et Salons Marchés & Brocantes Logic - fair Présentation d une des solutions de gestion de la gamme «Oxygis» Gestion d événements - Foires et Salons Marchés & Brocantes Natura 2000 - European Contry Fair Forexpo 2012 à Mimizan à Hex

Plus en détail

Vidéosurveillance. Collection 2012 (m-à-j 06/2012) Gamme IP - Sans fil - Filaires - Caméras factices - Accessoires

Vidéosurveillance. Collection 2012 (m-à-j 06/2012) Gamme IP - Sans fil - Filaires - Caméras factices - Accessoires Vidéosurveillance Collection 2012 (m-à-j 06/2012) Gamme IP - Sans fil - Filaires - Caméras factices - Accessoires Gamme IP : Surveillance à distance via Internet KIT IP 4 CAMÉRAS AVEC DISQUE DUR INTÉGRÉ

Plus en détail

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance

Plus en détail

interactifs Tableaux Vidéoprojecteurs Tablettes Informatique Bourgogne et Franche-Comté

interactifs Tableaux Vidéoprojecteurs Tablettes Informatique Bourgogne et Franche-Comté Tablettes Vidéoprojecteurs Tableaux interactifs Informatique Bourgogne et Franche-Comté Tableaux interactifs i3board L interaction complète multi-utilisateurs et multi-touch est enfin possible. + 10 points

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Profitez pleinement de votre technologie avec les accessoires Dell.

Profitez pleinement de votre technologie avec les accessoires Dell. Profitez pleinement de votre technologie avec les accessoires Dell. Au bureau, à la maison comme en déplacement, la sélection complète d accessoires recommandés par Dell offre les avantages suivants: Confort

Plus en détail

Qu est-ce qu un Ordinateur

Qu est-ce qu un Ordinateur Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Hadopi Département Recherche, Etudes et Veille (DREV)

Hadopi Département Recherche, Etudes et Veille (DREV) Hadopi Département Recherche, Etudes et Veille (DREV) Livre numérique et terminaux de lecture, quels usages? note d analyse Dans le cadre de la mission légale d observation des utilisations licites et

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

Mode d emploi Flip Box

Mode d emploi Flip Box Mode d emploi Flip Box Mode d emploi Flip Box Sommaire : 1 - Contenu du package 2 - Description et fonction des voyants et touches 3 - Téléchargement des données à partir du tachygraphe numérique 4 - Téléchargement

Plus en détail

Récupérer la version précédente ou perdue d un document

Récupérer la version précédente ou perdue d un document - Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données

Plus en détail

Transférer des dossiers sur un disque amovible Votre support de formation

Transférer des dossiers sur un disque amovible Votre support de formation Transférer des dossiers sur un disque amovible Votre support de formation Table des matières Introduction... 3 A vous!... 3 Les branchements... 3 Ce qui se passe à l écran... 4 Transférer des données de

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur Nous vous remercions pour l achat de l appareil photo sportif GoXtreme WiFi. Avant d utiliser ce produit, veuillez lire attentivement ce guide pour optimiser ses performances et

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or 34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou

Plus en détail

Mise en route de votre collier GPS Pet Tracker

Mise en route de votre collier GPS Pet Tracker Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le

Plus en détail

Le projecteur qu il vous faut pour vos jeux vidéos

Le projecteur qu il vous faut pour vos jeux vidéos www.optoma.fr GT720 Le projecteur qu il vous faut pour vos jeux vidéos 3D 3D-XL La révolution est en marche : Faites en partie! A vous les jeux 3D et les films en 3D! Le vidéoprojecteur Optoma GT720, NVIDIA

Plus en détail

Présentation de Firefox

Présentation de Firefox Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Défi 1 Qu est-ce que l électricité statique?

Défi 1 Qu est-ce que l électricité statique? Défi 1 Qu estce que l électricité statique? Frotte un ballon de baudruche contre la laine ou tes cheveux et approchele des morceaux de papier. Décris ce que tu constates : Fiche professeur Après avoir

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

emachines de la gamme G720/G520 Guide rapide

emachines de la gamme G720/G520 Guide rapide emachines de la gamme G720/G520 Guide rapide Droits d auteur 2008. Acer Incorporated. Tous droits réservés. Guide rapide du emachines de la gamme G720/G520 Première publication : 08/2008 Cette société

Plus en détail

MANUEL UTILISATEUR. ADELYAMIN Version V1.0

MANUEL UTILISATEUR. ADELYAMIN Version V1.0 MANUEL UTILISATEUR ADELYAMIN Version V1.0 ADELYA SAS - PROLOGUE 1 LA PYRÉNÉENNE BP 27201 31672 LABÈGE CEDEX FRANCE TEL : +33 (0) 5 62 24 93 04 FAX : +33 (0) 5 62 24 36 85 E-MAIL : INFO@ADELYA.COM WEB :

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS Internet Nomade La tablette internet MPMAN MP724 est spécialement conçue pour une utilisation nomade. A tout moment accédez directement à Internet et

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? Un ordinateur, c est quoi? Les composants matériels... 16 Les logiciels... 21 L anatomie d un ordinateur de bureau... 23 L anatomie d un ordinateur portable... 31 Chapitre 1 Un ordinateur, c est quoi?

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Dossier table tactile - 11/04/2010

Dossier table tactile - 11/04/2010 Dossier table tactile - 11/04/2010 Intro Je vais brièvement exposer dans ce document: Ce que j'ai fait, comment je l'ai fait, combien ça m'a couté, et combien de temps j'ai mis à fabriquer, dans le cadre

Plus en détail

Manual de l utilisateur

Manual de l utilisateur Manual de l utilisateur Noms des pièces Bouton d enregistrement Micro Indicateur d'état Emplacement pour Carte SD Micro Haut-parleur Port USB Micro Crochet pour Bandoulière Mode Vidéo Mode Photo Mode Local

Plus en détail

Android 2.3 Gingerbread

Android 2.3 Gingerbread Android 2.3 Gingerbread Laurent Villain Le but de cette documentation est de permettre d utiliser à des fins professionnelles un smartphone avec l OS Android. Les appareils qui ont servi à cette expérimentation

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

9.1- Sur les réseaux sociaux, j ai toujours le choix!

9.1- Sur les réseaux sociaux, j ai toujours le choix! Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

L informatique pour débutants

L informatique pour débutants L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation.

Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Communiqué de presse EMBARGO : 26 août 2008 Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Des versions haute-résolution de ces images ainsi que d autres peuvent

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Getting started with Logitech HD Pro Webcam C910

Getting started with Logitech HD Pro Webcam C910 Getting started with Logitech HD Pro Webcam C910 Logitech HD Pro Webcam C910 Fonctions 1. Lentille de mise au point automatique Carl Zeiss HD 1080p 2. Microphones 3. Témoin d activité 4. Clip/base flexible

Plus en détail

كر اس الشروط الفني ة اخلاص ة

كر اس الشروط الفني ة اخلاص ة اجلمهورية التونسية وزارة التعليم العالي والبحث العلمي جامعة املنستري كر اس الشروط الفني ة اخلاص ة Camera de Surveillance interne Full HD Camera Jour/Nuit IP Camera Norme : IP66 Caméra capteur : 1/2 2 Méga

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

Quick Start Guide. Nokia 6288

Quick Start Guide. Nokia 6288 Quick Start Guide Nokia 6288 Contenu 1. Préparation 19 2. Comment utiliser votre portable 1 3. Réseau UMTS et appels en visiophonie2 3 4. L appareil photo 5 5. Comment envoyer un MMS2 6 6. Vodafone live!

Plus en détail