Hacking citoyen. Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009
|
|
- Antoinette Breton
- il y a 8 ans
- Total affichages :
Transcription
1 Hacking citoyen Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009
2 Le projet Hacking citoyen est fondé sur une série de six objets (bonnet, broche, porte-carte, clefs USB, site internet...) qui aident le citoyen à se protéger de la surveillance accrue (caméras, fichage, mouchards, etc.) et à retrouver ainsi certaines libertés.
3 Hacking?
4 Le hacker est quelqu un qui cherche les failles et les vulnérabilités d un système. Dans Hacking citoyen, J ai choisi le hacking pour sa liberté d action et ses similitudes avec certaines démarches du design. Je recherche aussi au travers du hacking, un certain état d esprit de partage du savoir et du savoir-faire.
5 hacking designing
6 Citoyen?
7 Le citoyen détient une part de la souveraineté politique. Dans Hacking citoyen, J ai choisi le citoyen pour sa légitimité politique en tant que membre d un État et sa possibilité d agir sur cet État. Je recherche aussi au travers de la citoyenneté, à renvendiquer certains droits menacés.
8 1. Laboratoire
9 Dans un premier temps j ai dessiné puis fabriqué différents prototypes dans un contexte technologique simple et avec des matériaux facilement accessibles. Chaque prototype s est ensuite retrouvé appliqué dans un scénario d usage lié au hacking. Au terme de cette phase de laboratoire, la question de l acteur de ce hacking s est posée.
10 Croquis pour des outils de hacking
11 Combiner des actions et des outils
12 Premier essai de projecteur
13 Second essai de projecteur
14 Diodes infrarouges source d alimentation électrique
15 Clefs USB «virus»
16 Essais de réalité augmentée
17 Graffiti en réalité augmentée
18 Intervention sur des supports d information
19 Usurpation d interfaces (phishing)
20 Cheval de troie sonore
21 Schéma pour la diffusion du projet
22 2. Prototypes
23 Dans un second temps, j ai orienté la réalisation de mes prototypes avec pour but la liberté. Citoyen et hacker, les domaines d application sont nombreux : - la surveillance automatisée; - la conservation des données personnelles; - la liberté de circulation; - l utilisation mercantile des données personnelles; - la liberté d expression; - etc.
24 Liberté de circuler? 1226 caméras supplémentaires sur Paris en 2010
25 Premiers essais de diodes infrarouges
26
27 Atelier maison
28 Un vêtement pour se protéger?
29 Diodes fixées sur un survêtement à capuche
30 Essais face à la caméra
31 Résultat recherché
32
33
34 Matériaux Coton organique, diodes infrarouges, batteries 3v., fil de cuivre, colle plastique.
35
36 Recherche et jeux graphiques
37 Broche infrarouge
38 Quelle protection pour notre vie privée? Les puces RFID imposées sur nos cartes de transport ne protègent pas notre vie privée.
39 Premier prototype de portefeuille silencieux
40
41 Où sont les caméras? Les caméras de surveillance peuvent identifier un individu à un moment donné.
42 Information mobile
43 Récupérations des emplacements des caméras
44 Une clef pour se protéger?
45 3. Objets
46 Pour cette présentation, j ai conçu six objets qui, pour certains, sont nés du cheminement de ma réflexion entre citoyenneté & hacking et, pour d autres, sont le prolongement des expériences et prototypes menés depuis le début de l année. Ces objets ne sont en aucun cas à considérer comme des objets définitifs au sens du design industriel, il s agit de supports de réflexion sur la possibilité qu a le citoyen d agir sur la surveillance et sa liberté. Ces objets sont donc à diffuser, à modifier, à améliorer... à hacker.
47 m4ps.net Ils nous observent? Observons-les!
48 M4ps.net est un projet collaboratif de cartographie des caméras de surveillance. M4ps.net recence la localisation des caméras de surveillance en France, et pourquoi pas, partout dans le monde. Les citoyens sont invités à géolocaliser les caméras qu ils rencontrent, à les prendre en photo et à laisser une courte description de chacune d elle. Ainsi, chacun peut consulter les nouveaux emplacements des caméras et éventuellement prévoir ses déplacements afin d éviter d être filmé. Sur un ordinateur connecté à internet, sur un téléphone mobile, dans la rue ou chez vous, vous pouvez ainsi consulter et compléter le projet m4ps.net
49
50
51
52
53 Broche-IR caméras à Paris, qui se cache derrière tous ces yeux?
54 La broche-ir est un accessoire qui se porte au niveau du visage, des yeux ou de la tête. Cette broche assure, dans une certaine mesure, l anonymat face aux caméras de surveillance. La lumière infrarouge dégagée par cette broche est invisible à l œil nu, mais elle éblouit les caméras de surveillance et rend son porteur anonyme.
55
56
57
58
59
60 Bonnet-IR Être invisible, est-ce possible?
61 Le bonnet-ir est également un accessoire qui assure, dans une certaine mesure, la possibilité de l anonymat face aux caméras de surveillance. Avec son projecteur infrarouge, ce bonnet ébloui les caméras
62
63
64
65 Porte-cartes silencieux Puces RFID & données personnelles une sécurité trop relative
66 Le porte-cartes silencieux est un projet qui vise à rendre illisibles les cartes à puces RFID tant qu elles sont dans ce porte-cartes. En effet, les puces RFID contiennent souvent des informations personnelles et elles commencent à être présentes sur de nombreux supports comme les cartes de transport, les passeports, les cartes étudiantes, les livres, et même les cartes bancaires. Leur intérêt est qu elles peuvent être lues depuis des bornes à distance sans aucune activation depuis la carte. Le porte-cartes silencieux permet ainsi au citoyen de choisir à quel moment il veut que sa carte soit lue.
67
68
69
70 ID-key Hadopi, traçabilité, fichage en ligne, que vaut l identité sur internet?
71 La ID-key vous génère une identité aléatoire. Ainsi, en générant une fausse identité à l usage d internet vous préservez une partie de votre anonymat. Avec ID-key, l identité sort des critères habituels, elle est multiple et partagée. Répondant aux enjeux de l identité sur internet, du fichage et de la traçabilité, ID-key questionne aussi la validité actuelle de nos divers systèmes d authentification.
72
73
74
75
76
77 Albakey La loi Hadopi, la surveillance du citoyen par internet.
78 En hommage à Christine Albanel, l Albakey est une clef usb qui protège votre ordinateur. La liberté du réseau internet français est menacé par le gouvernement qui tente de le contrôler en surveillant les échanges entre internautes, en plaçant des filtres privés, des mouchards payants, etc. L Albakey vous permet très simplement de rejoindre les internautes français qui sécurisent réllement leurs données personnelles et leurs échanges sur internet.
79
80
81
82
83
84 Hacking-Citoyen.fr Informer, partager et agir.
85 Afin de regrouper l intégralité de ce projet, le site internet hacking-citoyen.fr a été conçu. Sa visée est triple, il regroupe de l information sur la surveillance des citoyens en France et sur les actualités concernant l atteinte à certaines libertés. Il met à disposition les stratégies explorées partout dans le monde pour mettre en avant et dénoncer la surveillance de l Etat. Pour finir, il présente les différents objets conçus au cours de cette année.
86
87
88
89
90
91
92 Hacking-Citoyen.fr sur iphone Une plateforme mobile
93 Hacking-citoyen.fr possède une version pour téléphone mobile qui s avère être très différente de la version pour ordinateur. En effet, le site se transforme alors en un outil connecté qui diffuse : les flux d informations sur la surveillance, la sécurité, branché sur la CNIL, sur l actualité... un module pour communiquer ses propres informations et idées est mise en place. les objets que j ai conçu sont également présentés et renvoient vers leur explications.
94
95
96
97
98
99
100 4. Plus loin
101 Ce projet de diplôme a dépassé le simple stade de projet et m a permis de rencontrer un milieu très actif dans la défense du citoyen en matière de surveillance. L actualité donne également un sens plus profond dans ce projet notamment avec les nouveaux projets de lois comme Hadopi (internet et liberté), l interdiction de l anonymat dans les manifestations, l implantation de milliers de caméras sur Paris et la proche banlieue, etc. Impliqué dans cette actualité, j ai récemment participé aux manifestations anti-hadopi et j ai tenté de mettre une image sarcastique sur une loi censé surveiller l internaute français.
102
103
104
105
106 Remerciements Ruedi Baur Michel Davidov Jean-François Depelsenaire Michèle Guénoun André Hatala Christian Dorne Manuel Dorne Anaïs Louzolo Patricia Métais Chloé Bergerat Sébastien De Bollivier Axel Cateland Thierry Crouzet Jade Lemaître Alexandre Perrachon Matthieu Rossi Pierre Ruiz Mayssa Toko
107
108 zone 1 - une présentation Prezi (évolution) - un rétroprojecteur - une connexion internet avec h4cker.net sur mon ordi portable zone 2 - iphone avec la map - image imprimée avec texte de présentation zone 3 - webcam branchée sur ancien PC et écran TV branché sur ordinateur - bonnet avec batteries & piles de rechange - broche avec piles aussi pareil, petite explication zone 4 - porte-cartes - échantillon de matière - cartes RFID - explications zone 4 portefeuille anti-rfid zone 5 Clef USB Albakey & ID-key zone 6 Affiche & manifestation anti-hadopi et photos d'actualités zone 5 - clefs imprimées USB albakey & ID-gen - 2 eee-pc sous windows pour tester les clefs zone 6 - affiche hadopi imprimée en A2 - cadre numérique avec les photos de la manifestation et coupure de presse 20 minutes zone 7 - affiche pour diffuser télécharger le contenu de hacking citoyen WEB WEB zone 2 zone 1 projection de la présentation et du site internet hacking citoyen présentation sur ordinateur ou sur téléphone mobile de la carte répertoriant les caméras de surveillance (m4ps.net) caméra prototype de la broche anti-caméra zone 3 prototype du bonnet anti-caméra écran
PROJET DE DIPLÔME HACKING & DESIGN
PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER - HACKER
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailévénements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également
événements Fête de la science D Du 9 au 13 octobre 2013 A la découverte des dernières innovations technologiques et numériques. Fête de l internet D Mars 2014 Ateliers, conférence C est le moment de pousser
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailVidia La solution de visioconférence de Swisscom & astuces
La solution de visioconférence de Swisscom Trucs & astuces Sommaire 1 Réussir ses conférences vidéo avec Vidia 3 2 Obtenir une qualité de son et d image optimale 3 2.1 Qualité de l image 3 2.1.1 Caméra
Plus en détailtraçabilité en milieu médical
traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur
Plus en détailConfiguration de la Borne Interactive
Configuration de la Borne Interactive La configuration de la borne interactive est réalisée en plusieurs étapes suivant vos besoins et votre équipement. Les explications de configuration ci-dessous sont
Plus en détailLes 100 incontournables dans le domaine des technologies! Décembre 2011
Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailSolutions hautes performances pour le gardiennage et la surveillance
Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des
Plus en détail+ FICHE METIER. «Chef Maquilleur(euse)» Chef maquilleur Maquilleur APPELLATION(S) DU METIER DEFINITION DU METIER
Chef Maquilleur(euse) + «Chef Maquilleur(euse)» APPELLATION(S) DU METIER Chef maquilleur Maquilleur DEFINITION DU METIER Le chef maquilleur est en charge du maquillage visage et corps, ainsi que de la
Plus en détailInstallation d une camera vidéo de surveillance à distance de personnes dépendantes sur PC et téléphone portable (Smartphone)
Installation d une camera vidéo de surveillance à distance de personnes dépendantes sur PC et téléphone portable (Smartphone) Philippe GREBET, fils d une personne atteinte de la Maladie d Alzheimer depuis
Plus en détail5 MODELES AU CHOIX. Thermo Bouton 22T. Thermo Bouton 22L. Lecteur de Thermo Boutons
3.H.01.330-110114 page 1/ Bouton - Hygro Bouton Le plus petit enregistreur de température / d humidité au monde IDEAL POUR TOUS VOS CONTROLES DE TEMPERATURE, LE SUIVI DE VOS PRO- DUITS, DE VOS TRANSPORTS,
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailUtilisation du visualiseur Avermedia
Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailVous allez changer d avis sur les ordinateurs
Vous allez changer d avis sur les ordinateurs Michel & Jacqueline plongés dans leurs photos de voyage Nicole découvrant ses messages Patrick parcourant son journal sur Internet Daniel & Monique devant
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailLe Etourismeen 2012. Jean-Luc BOULIN - MOPA. 1 ère Journée e-tourisme Pays de Bergerac
Le Etourismeen 2012 Jean-Luc BOULIN - MOPA 1 ère Journée e-tourisme Pays de Bergerac Mission des Offices de Tourisme et Pays Touristiques d Aquitaine Renforcersa communication 5 MISSIONS D ACCOMPAGNEMENT
Plus en détailTélé-Procédure de Gestion d Incidents : Spécifications et Prototype.
Télé-Procédure de Gestion d Incidents : Spécifications et Prototype. By Sébastien Pinel Performed at Laboratory LIG Equipe IIHM Université Joseph Fourrier Grenoble In partial fulfillment of the requirements
Plus en détailSiS Contrôle d accès. 1 888 463-2867 www.datorsis.com
SiS Contrôle d accès SiS Contrôle d accès est un module qui vous permet de gérer les accès à vos sites et bâtiments, de gérer les entrées et sorties de vos employés et visiteurs grâce à des équipements
Plus en détailInstaller des périphériques
Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer
Plus en détailGuide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Plus en détailUsages innovants au service du client. Valentin Auvinet vauvinet@mobilfactory.fr M-forum AWT 2010 Golf d Hulencourt
Usages innovants au service du client Valentin Auvinet vauvinet@mobilfactory.fr M-forum AWT 2010 Golf d Hulencourt Présentation de Mobil factory 3 ans d expérience sur le commerce et le mobile, 15 personnes,
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailBenjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1
Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................
Plus en détailL informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet
L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet Intervention rapide partout en france métropolitaine à votre domicile
Plus en détailGildas Malassinet-Tannou www.icarart.com PEINTURE DE LUMIÈRE INSTALLATION INTERACTIVE
= PEINTURE DE LUMIÈRE INSTALLATION INTERACTIVE Pablo Picasso à l origine Pablo Picasso est l un des premiers artistes à réaliser, dans les années 1950, des œuvres de peintures de lumière, avec le photographe
Plus en détailGuide d utilisation Salles avec un tableau blanc interactif
Guide d utilisation Salles avec un tableau blanc interactif Index 1. Généralités... 1 2. Matériel... 2 3. Fermeture de ces salles... 2 4. Monter, descendre le tableau, écrire sur le tableau blanc et comment
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailFabriquer son TBI avec une manette de jeu WII
Fabriquer son TBI avec une manette de jeu WII Dans la conférence Agroéquipements de l enseignement public agricole, Jean- Paul Douzals (jean-paul.douzals@educagri.fr) nous a indiqué l adresse du site de
Plus en détailClub informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté
Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailCes ateliers ont pour but d initier les participants à la réalisation d images en mouvement, à la conception d une esthétique et d une mise en scène.
Ces ateliers ont pour but d initier les participants à la réalisation d images en mouvement, à la conception d une esthétique et d une mise en scène. Chaque atelier est animé par deux intervenants, un
Plus en détailCentres d accès communautaire Internet des Îles LA CLÉ USB
Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :
Plus en détailSOLUTIONS d archivage légal
LES INDISPENSABLES SOLUTIONS d archivage légal LES CONTRAINTES REGLEMENTAIRES TéLéCHARGEMENT CONTRAINTES ET BESOINS DU TRANSPORTEUR Données conducteur (C1B) Contrainte légale LES SANCTIONS ENCOURUES Pas
Plus en détailLa classe numérique, une nouvelle façon d enseigner
La classe numérique, une nouvelle façon d enseigner Les technologies utilisées dans les classes numériques offrent des possibilités très riches en matière de travail sur les textes, les sons, les images
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailCARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES
CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série
Plus en détailUsages Internet et perception de la sécurité en ligne : la contradiction permanente
N 37000 MÉDIA ET NUMERIQUE Contacts Média : Florence Gillier & Associés Sabine Grosdidier sabineg@fgcom.fr 01 41 18 85 55-06 07 61 65 75 Valérie Hackenheimer valerieh@fgcom.fr 01 41 18 85 63-06 12 80 35
Plus en détailLogic - fair. Présentation d une des solutions de gestion de la gamme «Oxygis» Gestion d événements - Foires et Salons Marchés & Brocantes
Logic - fair Présentation d une des solutions de gestion de la gamme «Oxygis» Gestion d événements - Foires et Salons Marchés & Brocantes Natura 2000 - European Contry Fair Forexpo 2012 à Mimizan à Hex
Plus en détailVidéosurveillance. Collection 2012 (m-à-j 06/2012) Gamme IP - Sans fil - Filaires - Caméras factices - Accessoires
Vidéosurveillance Collection 2012 (m-à-j 06/2012) Gamme IP - Sans fil - Filaires - Caméras factices - Accessoires Gamme IP : Surveillance à distance via Internet KIT IP 4 CAMÉRAS AVEC DISQUE DUR INTÉGRÉ
Plus en détailCode Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact
Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance
Plus en détailinteractifs Tableaux Vidéoprojecteurs Tablettes Informatique Bourgogne et Franche-Comté
Tablettes Vidéoprojecteurs Tableaux interactifs Informatique Bourgogne et Franche-Comté Tableaux interactifs i3board L interaction complète multi-utilisateurs et multi-touch est enfin possible. + 10 points
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailProfitez pleinement de votre technologie avec les accessoires Dell.
Profitez pleinement de votre technologie avec les accessoires Dell. Au bureau, à la maison comme en déplacement, la sélection complète d accessoires recommandés par Dell offre les avantages suivants: Confort
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailHadopi Département Recherche, Etudes et Veille (DREV)
Hadopi Département Recherche, Etudes et Veille (DREV) Livre numérique et terminaux de lecture, quels usages? note d analyse Dans le cadre de la mission légale d observation des utilisations licites et
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailLes tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.
Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand
Plus en détailMode d emploi Flip Box
Mode d emploi Flip Box Mode d emploi Flip Box Sommaire : 1 - Contenu du package 2 - Description et fonction des voyants et touches 3 - Téléchargement des données à partir du tachygraphe numérique 4 - Téléchargement
Plus en détailRécupérer la version précédente ou perdue d un document
- Samedi 8 Juin 2013 - Essayez Google Chrome A vous le Web rapide! Faites-en plus sur Internet - Téléchargez-le www.google.com/chrome Récupération données PRO (Offre réservée aux entreprises). Vos données
Plus en détailTransférer des dossiers sur un disque amovible Votre support de formation
Transférer des dossiers sur un disque amovible Votre support de formation Table des matières Introduction... 3 A vous!... 3 Les branchements... 3 Ce qui se passe à l écran... 4 Transférer des données de
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailCOLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Plus en détailManuel de l utilisateur
Manuel de l utilisateur Nous vous remercions pour l achat de l appareil photo sportif GoXtreme WiFi. Avant d utiliser ce produit, veuillez lire attentivement ce guide pour optimiser ses performances et
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détail34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or
34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou
Plus en détailMise en route de votre collier GPS Pet Tracker
Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le
Plus en détailLe projecteur qu il vous faut pour vos jeux vidéos
www.optoma.fr GT720 Le projecteur qu il vous faut pour vos jeux vidéos 3D 3D-XL La révolution est en marche : Faites en partie! A vous les jeux 3D et les films en 3D! Le vidéoprojecteur Optoma GT720, NVIDIA
Plus en détailPrésentation de Firefox
Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailDéfi 1 Qu est-ce que l électricité statique?
Défi 1 Qu estce que l électricité statique? Frotte un ballon de baudruche contre la laine ou tes cheveux et approchele des morceaux de papier. Décris ce que tu constates : Fiche professeur Après avoir
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailemachines de la gamme G720/G520 Guide rapide
emachines de la gamme G720/G520 Guide rapide Droits d auteur 2008. Acer Incorporated. Tous droits réservés. Guide rapide du emachines de la gamme G720/G520 Première publication : 08/2008 Cette société
Plus en détailMANUEL UTILISATEUR. ADELYAMIN Version V1.0
MANUEL UTILISATEUR ADELYAMIN Version V1.0 ADELYA SAS - PROLOGUE 1 LA PYRÉNÉENNE BP 27201 31672 LABÈGE CEDEX FRANCE TEL : +33 (0) 5 62 24 93 04 FAX : +33 (0) 5 62 24 36 85 E-MAIL : INFO@ADELYA.COM WEB :
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailTABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS
TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS Internet Nomade La tablette internet MPMAN MP724 est spécialement conçue pour une utilisation nomade. A tout moment accédez directement à Internet et
Plus en détailUn ordinateur, c est quoi?
Un ordinateur, c est quoi? Les composants matériels... 16 Les logiciels... 21 L anatomie d un ordinateur de bureau... 23 L anatomie d un ordinateur portable... 31 Chapitre 1 Un ordinateur, c est quoi?
Plus en détailUne tablette remise à chaque élève de 6 ème par le Conseil général
guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailDossier table tactile - 11/04/2010
Dossier table tactile - 11/04/2010 Intro Je vais brièvement exposer dans ce document: Ce que j'ai fait, comment je l'ai fait, combien ça m'a couté, et combien de temps j'ai mis à fabriquer, dans le cadre
Plus en détailManual de l utilisateur
Manual de l utilisateur Noms des pièces Bouton d enregistrement Micro Indicateur d'état Emplacement pour Carte SD Micro Haut-parleur Port USB Micro Crochet pour Bandoulière Mode Vidéo Mode Photo Mode Local
Plus en détailAndroid 2.3 Gingerbread
Android 2.3 Gingerbread Laurent Villain Le but de cette documentation est de permettre d utiliser à des fins professionnelles un smartphone avec l OS Android. Les appareils qui ont servi à cette expérimentation
Plus en détailDirective relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques
1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailGérer, stocker et partager vos photos grâce à Picasa. Janvier 2015
Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détail9.1- Sur les réseaux sociaux, j ai toujours le choix!
Thème 3 - Participer, protéger, partager : des choix de société? Séquence 9 Nos actions sur les réseaux sociaux 9.1- Sur les réseaux sociaux, j ai toujours le choix! à partir de la 5 e comprendre créer
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailLa Carte d Identité Electronique
La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailL informatique pour débutants
L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailNouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation.
Communiqué de presse EMBARGO : 26 août 2008 Nouveau multifonction Canon PIXMA MP540 : résolution, qualité d impression et innovation. Des versions haute-résolution de ces images ainsi que d autres peuvent
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailGetting started with Logitech HD Pro Webcam C910
Getting started with Logitech HD Pro Webcam C910 Logitech HD Pro Webcam C910 Fonctions 1. Lentille de mise au point automatique Carl Zeiss HD 1080p 2. Microphones 3. Témoin d activité 4. Clip/base flexible
Plus en détailكر اس الشروط الفني ة اخلاص ة
اجلمهورية التونسية وزارة التعليم العالي والبحث العلمي جامعة املنستري كر اس الشروط الفني ة اخلاص ة Camera de Surveillance interne Full HD Camera Jour/Nuit IP Camera Norme : IP66 Caméra capteur : 1/2 2 Méga
Plus en détailLES TABLETTES TACTILES
LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection
Plus en détailQuick Start Guide. Nokia 6288
Quick Start Guide Nokia 6288 Contenu 1. Préparation 19 2. Comment utiliser votre portable 1 3. Réseau UMTS et appels en visiophonie2 3 4. L appareil photo 5 5. Comment envoyer un MMS2 6 6. Vodafone live!
Plus en détail