PROJET DE DIPLÔME HACKING & DESIGN

Dimension: px
Commencer à balayer dès la page:

Download "PROJET DE DIPLÔME HACKING & DESIGN"

Transcription

1 PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE

2 THÉORIE

3 HACKING DESIGNING

4 LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER -

5 HACKER EST À L ORIGINE UN MOT ANGLAIS SIGNIFIANT BRICOLEUR, BIDOUILLEUR ; IL DÉSIGNE LE POSSESSEUR D UNE CONNAISSANCE TECHNIQUE LUI PERMETTANT DE MODIFIER UN OBJET OU UN MÉCANISME POUR LUI FAIRE FAIRE AUTRE CHOSE QUE CE QUI ÉTAIT INITIALEMENT PRÉVU.

6 MON GRAND PROJET REGROUPE DONC :

7 BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER + PROCESSUS + PENSÉE + OBJET + IMPROBABLE

8 ET OPPOSE :

9 BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER PROCESSUS PENSÉE OBJET IMPROBABLE S ABSTENIR ACCESSOIRE CAPITALISER DÉBRANCHER FIXITÉ ACHÈVEMENT NON-OBJET PROBABLE

10 EN PRATIQUE :

11 LE HACKER CONÇOIT SES PROPRES OUTILS POUR ARRIVER À HACKER, JE SOUHAITE EN FAIRE AUTANT ET CRÉER DES OUTILS POUR RÉVÉLER UN SAVOIR-FAIRE CRÉATIF...

12 ET APPLIQUER CES COMPÉTENCES AU DESIGN.

13 EN D AUTRES TERMES,

14 JE SOUHAITE UTILISER LE SAVOIR-FAIRE DU HACKING POUR RÉALISER DES OUTILS DE CRÉATION ET LES APPLIQUER AU DESIGN GRAPHIQUE.

15 HYPOTHÈSES :

16 DESSINER AVEC LE DOIGT + +

17 RÉPÉTER DES EMPREINTES + +

18 PRODUIRE DU SON, DE LA MUSIQUE + +

19 ÉCRIRE & LIRE LA LUMIÈRE + +

20 DESSINER AVEC LE CORPS + +

21 ASSEMBLER DES CARACTÈRES + +

22 RÉVÉLER L IMAGE + +

23 RÉALISATION :

24 POUR CELA, J AI DONC IMAGINÉ MA PROPRE MÉTHODOLOGIE.

25 0 RÉFÉRENCES SEPTEMBRE DÉCEMBRE 2008 ÊTRE CONSCIENT DES AUTRES PROJETS DANS LE CHAMP SIMILAIRE DE MON ACTION ET SE PLACER PAR RAPPORT À CEUX-CI. VOIR L ENSEMBLE DES RÉFÉRENCES SUR

26 1 RÉFLEXION NOVEMRE JANVIER 2009 DÉFINIR CLAIREMENT ET RAPIDEMENT LE PROBLÈME PUIS GÉNÉRER DES IDÉES. COMMENT LE HACKING ASSOCIÉ AU DESIGN PEUT PRODUIRE DES OUTILS? - CRÉER UN MANIFESTE DU DESIGNER-HACKER ; - CRÉER SES PROPRES OUTILS DE CRÉATION, DE DESIGN (LABORATOIRE) ; - CRÉER SA PROPRE GRAMMAIRE VISUELLE (DESIGN GRAPHIQUE) ; - AVEC CES OUTILS, RÉALISER DES AFFICHES, DES TYPOGRAPHIES, DES LIVRES, DES MOTIFS, DE LA COULEUR, ETC. ; - EXPOSER, EXPLIQUER ET DIFFUSER ; -

27 2 SCÉNARIO JANVIER FÉVRIER 2009 À PARTIR DE CE LABORATOIRE, DÉFINIR DES CONTEXTES D USAGE. SAVOIR-FAIRE DU HACKING ET EXPÉRIMENTATION RÉALISATION FORMELLE DANS LE DOMAINE DU DESIGN GRAPHIQUE OBJET FINALISÉ ET DIFFUSION

28 3 PROTOTYPES MARS AVRIL 2009 APRÈS AVOIR VISUALISÉ L IDÉE, IL EST TEMPS DE LA MATÉRIALISER, CARTON PLUME, PAPIER, PLASTIQUE, SCOTCH, HARDCODING, ÉLECTRONIQUE, COUTURE, ETC. LE BUT EST DE POUVOIR JOUER AVEC LES PROTOTYPES ET DE SE POSER DES QUESTIONS ERGONOMIQUES, INTERFACIELLES, DE COULEUR, DE FORME, DE MATIÈRE, ETC. - SOUS FORMES DE WORKSHOP D UNE SEMAINE POUR CHAQUE PROTOTYPE ; - TIRER ÉGALEMENT DES CONCLUSIONS POUR AVANCER ET ÉCRIRE :

29 4 TEST RÉELS AVRIL MAI COMME MON PROJET SERA DIFFUSÉ, IL SERA DONC INTÉRESSANT DE FAIRE TESTER MES PROTOTYPES PAR DES UTILISATEURS NON-AVERTIS. - DE MÊME, LES TESTS RÉELS APPLIQUÉS AU GRAPHISME TROUVERONT LEUR SUJET (AFFI- CHE, TYPOGRAPHIE, SITE INTERNET, ETC.) - POUR FINIR, COMMENCER À PENSER LE SUPPORT DE DIFFUSION (CLEF USB) SUR LESQUEL SERA TRANSMIS TOUT LE SAVOIR-FAIRE.

30 5 RÉALISATION FINALE AVRIL JUIN 2009 UNE FOIS TOUTES CES ÉTAPES PASSÉES, TRAVERSÉES, L HEURE EST À LA FINALISATION AVEC LES BONS FORMATS, LES BONS MATÉRIAUX, LES BONS PROGRAMMES, LES BONNES INTERFACES, LES BONNES COULEURS, ETC. - NE JAMAIS FINALISER TANT QUE LES ÉTAPES NE SONT PAS FRANCHIES ; - FINALISER LE SUPPORT DE DIFFUSION ; - FINALISER LA SCÉNOGRAPHIE DE PRÉSENTATION

31 LABORATOIRE JANVIER 2009, À LA RECHERCHE D UNE VISION IDÉALE DU PROJET

32

33 ESSAI N O 1 : DES VIRUS SONT INSÉRÉS SUR L ORDINATEUR ET DUPLIQUENT DES FORMES, DES MOTS, DES SONS, DES IMAGES À L INFINI POUR TRANSFORMER L OUTIL EN ŒUVRE.

34 VIRUS UN VIRUS EST UN MORCEAU DE PROGRAMME INFORMATIQUE MALICIEUX CONÇU ET ÉCRIT POUR QU IL SE REPRODUISE.

35 // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 1 IN FRAME 1] ONCLIPEVENT (LOAD) { _YSCALE = 0; _PARENT.STOP(); } ONCLIPEVENT (ENTERFRAME) { _YSCALE = _YSCALE + 10; IF (_YSCALE > 100) { _YSCALE = 100; } // END IF POURCENT = _PARENT.GETBYTESTOTAL() - _PARENT.GETBYTESLOADED(); _Y = * _PARENT.GETBYTESLOADED() / _PARENT.GETBYTESTOTAL(); IF (POURCENT == 0) { _YSCALE = _YSCALE - 40; IF (_YSCALE < 0) { _YSCALE = 0; _PARENT.PLAY(); } // END IF } // END IF } // [ACTION IN FRAME 1] STOP(); FSCOMMAND(«FULLSCREEN», «TRUE»); FSCOMMAND(«ALLOWSCALE», «FALSE»); FSCOMMAND(«SHOWMENU», «FALSE»); // [ACTION IN FRAME 2] STOP(); _ROOT.ARRETE = TRUE; XPLAN = 899; YPLAN = 319; // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 2 IN FRAME 1] ONCLIPEVENT (LOAD) { _VISIBLE = FALSE; I = 0; J = 0; Y = _PARENT._PARENT._PARENT.YPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._HEIGHT - MATH.RANDOM() * _PARENT._PARENT._HEIGHT) / ; X = _PARENT._PARENT._PARENT.XPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._WIDTH - MATH.RANDOM() * _PARENT._PARENT._WIDTH) / ; _PARENT._PARENT.GOTOANDSTOP(MATH.ROUND(MATH.RANDOM() * _PARENT._PARENT._TOTALFRAMES)); K = 0; }

36 ESSAI N O 2 : DEVANT UNE CAMÉRA, AVEC UN JEU DE PLUSIEURS CARTES, DES CARACTÈRES EN VOLUME APPARAISSENT. IL EST AINSI POSSIBLE D ÉCRIRE, DE CHOISIR SES CARACTÈRES, ETC.

37

38

39 ESSAI N O 3 : À L AIDE D UN ANCIEN CLAVIER D ORDINATEUR ET D UNE IMPRI- MANTE, LE HACKER PEUT IMPRIMER SES PROPRES INTERFACES TACTILES. POUR CELA, LE HACKER RÉALISE DIFFÉRENTES INTERFACES GRAPHIQUES À PARTIR D UNE MÊME MATRICE : LE CLAVIER.

40 LE PHISHING TECHNIQUE UTILISÉE POUR USURPER UNE ENTITÉ CONNUE PAR SON UTILISATEUR.

41 ESSAI N O 4 : À L AIDE D UN MICRO ET D UN HAUT-PARLEUR, ON PEUT CAPTER LES BRUITS ENVIRONNANTS, ET EN FONC- TION DE CEUX-CI, AFFICHER DES IMAGES, JOUER DES SONS, RETRANSMETTRE CES BRUITS.

42

43 CHEVAL DE TROIE OU «TROJAN» EST UN PROGRAMME QUI S INSTALLE DE FAÇON CACHÉE POUR REMPLIR UNE TÂCHE PRÉCISE.

44 MICRO HAUT-PARLEUR

45

46 ESSAI N O 5 : AVEC DES SOURIS OPTIQUES DÉTOURNÉES, IL EST POSSIBLE DE RÉALISER UNE INTERFACE TACTILE POUR PLUSIEURS UTILISATEURS ET DE DESSINER À PLUSIEURS, JOUER DE LA MUSIQUE À PLUSIEURS, ETC.

47

48

49 ESSAI N O 6 : ÉCRIRE UN TEXTE, DESSINER UN SYMBOLE, ET CE, AVEC DES DIODES INFRAROUGES. CE TEXTE OU CE SYMBOLE NE SERONT LISIBLES QU AVEC UN APPAREIL PHOTO OU UNE CAMÉRA. L ŒIL HUMAIN NE POURRA LE PERCEVOIR.

50

51

52 APPLICATION S ORIENTER VERS UN SUPPORT D APPLICATION

53 LE SAVOIR-FAIRE DU HACKING COMME UNE GRAMMAIRE CRÉATIVE À EXPLOITER : - LE CHEVAL DE TROIE (L INTRODUCTION DANS UN SYSTÈME PROTÉGÉ, CF ULYSSE) - L EXPLOIT (UTILISATION D UNE FAILLE POUR S INTRODUIRE DANS UN SYSTÈME) - LE BUREAU DES RETARDS (LA POLICE SECRÊTE DE NAPOLÉON INTERCEPTAIT LES LETTRES ET LES RENVOYAIENT) - LE SOCIAL ENGINEERING (UTILISATION DE L HOMME COMME POINT FAIBLE D UNE STRUCTURE) - LE PHREAKING (LE HACKING DES TÉLÉPHONES) - LE CARDING (UTILISATION ET DÉTOURNEMENT DES CARTES À PUCES) - LA CRYPTOGRAPHIE (ART DE CHIFFRER ET DE CRÉER DES SYSTÈMES DE CHIFFREMENT.) - LE FLOOD (ENVOI D UNE GRANDE QUANTITÉ DE DONNÉES POUR NEUTRALISER UN RÉSEAU) - LE CRACK (UTILISATION SANS LIMITE D UN LOGICIEL, DÉCOUVERTE D UN MOT DE PASSE) - L INTRUSION (LE FAIT DE S INTRODUIRE DANS UN SYSTÈME POUR LE MODIFIER, LE COMPRENDRE) - LE DOS (DENIAL OF SERVICE : LE FAIT DE SATURER UN SERVEUR POUR QU IL NE PUISSE PLUS RÉPONDRE) - LE BRUTE FORCE (DÉCOUVRIR UN MOT DE PASSE EN ESSAYANT TOUTES LES COMBINAISONS, LES PREMIÈRES BOMBES ENIGMA) - LE SPOOFING (USURPER L IDENTITÉ NUMÉRIQUE (IP) DE QUELQU UN D AUTRE) - LE PHISHING (TROMPER SUR LA NATURE D UN SITE, D UN SYSTÈME, EN UTILISANT UN LEURRE, APPELÉ ÉGALEMENT AMEÇONNAGE) - LA BACKDOOR (GÉNÉRALEMENT MISE EN PLACE AVEC UN CHEVAL DE TROIE, C EST UNE PORTE D ENTRÉE DÉROBÉE)

54 UTILISER CETTE GRAMMAIRE POUR ÉCRIRE LE DESIGN GRAPHIQUE - L AFFICHE - LA TYPOGRAPHIE - LE LIVRE - LA BROCHURE - LE SITE INTERNET - LE TRACT - LA SIGNALÉTIQUE - LA CRÉATION D IMAGES -... ABC

55 PROCHAINE ÉTAPE : JANVIER - MARS 2009 À PARTIR DES EXPÉRIMENTATIONS, FORMULER DES PROPOSITIONS DE DESIGN.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Innovation & Design. Design our futures. kedgeds.com @kedgeds facebook.com/kedgeds. Inventer nos futurs.

Innovation & Design. Design our futures. kedgeds.com @kedgeds facebook.com/kedgeds. Inventer nos futurs. 1 Innovation & Design Thinking kedgeds.com @kedgeds facebook.com/kedgeds Design our futures. Inventer nos futurs. innovation & design thinking KEDGE Design school LE PARCOURS KEDGE Design SCHOOL L1 / Développer

Plus en détail

agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école.

agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école. agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école. établissement privé d enseignement supérieur technique

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

MetLogix M2 Logiciel de mesure pour tablette PC

MetLogix M2 Logiciel de mesure pour tablette PC Avec le logiciel de mesure M2, de nouvelles possibilités s offrent à vous en termes d utilisation et de précision de mesure de grandeurs géométriques au moyen de microscopes de mesure ou projecteurs de

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON -

PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON - PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON - ----------------------------------------------------------------------------------------------------------------- - 1

Plus en détail

Bosch DCN Next Generation Applications

Bosch DCN Next Generation Applications Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

FÊTE DE LA SCIENCE 2005 (Village des Sciences)

FÊTE DE LA SCIENCE 2005 (Village des Sciences) FÊTE DE LA SCIENCE 2005 (Village des Sciences) Présentation des applications de réalité virtuelle et augmentée présentées par le Laboratoire LISA les samedi 15 et dimanche 16 octobre 2005 à l Ecole Supérieure

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

MASTER ARTS APPLIQUÉS : COULEUR, IMAGE, DESIGN

MASTER ARTS APPLIQUÉS : COULEUR, IMAGE, DESIGN MASTER ARTS APPLIQUÉS : COULEUR, IMAGE, DESIGN RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine : Arts, Lettres, Langues Présentation La spécialité se décline en trois entrées : * la particularité

Plus en détail

7, rue Jules Ferry - 93170 Bagnolet 09 51 02 82 76 - contact@riofluo.com

7, rue Jules Ferry - 93170 Bagnolet 09 51 02 82 76 - contact@riofluo.com 7, rue Jules Ferry - 93170 Bagnolet 09 51 02 82 76 - contact@riofluo.com Notre approche Riofluo, studio de création visuelle et d événementiel artistique, spécialisé en Street Art, développe une démarche

Plus en détail

des idées lumineuses...

des idées lumineuses... des idées lumineuses... Logos et identités visuelles... Carte professionnelle Basée au bord de la mer à Saint Jean de Monts en Vendée, l'agence Loran-g communication est bercée par les embruns. Cet air

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

KIP 770 Solution Multifonction Exceptionnelle

KIP 770 Solution Multifonction Exceptionnelle KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,

Plus en détail

CULTURE GÉNÉRALE Histoire de l Art (RC) Philosophie (FB)

CULTURE GÉNÉRALE Histoire de l Art (RC) Philosophie (FB) RE ANNÉE SEMESTRE PRATIQUE ET INITIATION Dessin d observation et projet (FL [cd] + PC [a] + JMH [b]) Couleur / peinture (PC [cd] + AO [ab]) Espace / Volume (CLT [cd] + AT [ab]) Design (FC [ab] GG [cd])

Plus en détail

DO SSI ER PED A GO GIQ UE

DO SSI ER PED A GO GIQ UE DO SSI ER PED A GO GIQ UE Sophie Talabot / Gérard Bonnaud Théâtre de la Cheminée Lire Lire Chateauneuf de Gadagne Salle l Arbousière Lundi 14 Mai 14h30 scolaire Lundi 14 Mai 19h00 Tout public Cavaillon

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

RAPPORT DE PROJET Script d analyse d un fichier log

RAPPORT DE PROJET Script d analyse d un fichier log MASTER1 2013/2014 RAPPORT DE PROJET Script d analyse d un fichier log 14/01/2014 Par : APETI DjatougbéSika FARAH Hassan FENOUCHE Layachi 1 SOMMAIRE I. INTRODUCTION... 4 II. SECURITE... 4 1) Outils de sécurisation...

Plus en détail

Théâtre - Production théâtrale Description de cours

Théâtre - Production théâtrale Description de cours Théâtre - Production théâtrale Description de cours SESSION 1 (TRONC COMMUN) Histoire de l'architecture L objectif du cours est de cerner les principaux styles de l histoire de l architecture. Le contenu

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Support de formation Notebook

Support de formation Notebook Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

C.F.A.O. : Conception et Fabrication Assistées par Ordinateur.

C.F.A.O. : Conception et Fabrication Assistées par Ordinateur. C.F.A.O. : Conception et Fabrication Assistées par Ordinateur. La CFAO réunit dans une même démarche informatique les actions de conception et de fabrication d un objet. La technique utilisée permet à

Plus en détail

Présentation des équipements d accessibilité dans les gares et les trains

Présentation des équipements d accessibilité dans les gares et les trains Présentation des équipements d accessibilité dans les gares et les trains Octobre 2010 Accessibilité : une démarche «associée» 3 Les solutions d accessibilités mises en place dans les gares et les trains

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

La classe numérique, une nouvelle façon d enseigner

La classe numérique, une nouvelle façon d enseigner La classe numérique, une nouvelle façon d enseigner Les technologies utilisées dans les classes numériques offrent des possibilités très riches en matière de travail sur les textes, les sons, les images

Plus en détail

ACTIVTE N 2 CONTRAT D ACTIVITE NIVEAU 6 ème Objets techniques Matériaux Energies Evolution objets techniques Réalisation T.I.C DECOUVERTE DU POSTE INFORMATIQUE PRESENTATION DE L ACTIVITE Cette activité

Plus en détail

ANNE VICTOR Studio All Rights Reserved

ANNE VICTOR Studio All Rights Reserved ANNE VICTOR Studio All Rights Reserved ANNE VICTOR Studio Studio de design textile spécialisé dans la création de motifs et illustrations exclusifs destinés aux secteurs de la mode, de la maison, des accessoires,

Plus en détail

PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06

PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 Pondération du cours 2-4-3 Session Automne 2011 Compétence(s) visée(s) OOPL - OOPM Programme-hôte Graphisme Professeur Sabin Farley Département de graphisme

Plus en détail

SANKORÉ. Le manuel qui manquait. Traite de la version 1.25.0 du logiciel Sankoré

SANKORÉ. Le manuel qui manquait. Traite de la version 1.25.0 du logiciel Sankoré SANKORÉ Le manuel qui manquait Traite de la version 1.25.0 du logiciel Sankoré Version du manuel : 2.3-17.10.2011 disposition. Préface Dès sa conception en 2003, Uniboard a été pensé pour et avec les utilisateurs.

Plus en détail

PROJET BIGDATART DOSSIER DE PRESENTATION

PROJET BIGDATART DOSSIER DE PRESENTATION PROJET BIGDATART DOSSIER DE PRESENTATION Le projet BigDatArt est une installation scientifico-artistique centrée autour des notions d images et de BigData. Ce que je propose dans mon projet et d'inverser

Plus en détail

Programme informatique et multimédia De janvier à avril 2015

Programme informatique et multimédia De janvier à avril 2015 L O.I.P.A est une associa on de loi 1901, qui propose des ac vités de loisirs aux retraités Isséens ainsi qu un service de bénévolat à domicile. L un de ses objec fs est de sensibiliser et d ini er le

Plus en détail

Agence Web innovatrice

Agence Web innovatrice QUI SOMMES NOUS? 02 n o v a t i s La théorie c est quand on comprend tout et que rien ne marche La pratique c est quand tout marche mais on ne sait pas pourquoi! Chez Novatis, nous avons réussi les deux...

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

novatis Agence Web innovatrice

novatis Agence Web innovatrice QUI SOMMES NOUS? 02 novatis La théorie c est quand on comprend tout et que rien ne marche La pratique c est quand tout marche mais on ne sait pas pourquoi! Chez Novatis, nous avons réussi les deux... tout

Plus en détail

The Grid 2: Manuel d utilisation

The Grid 2: Manuel d utilisation The Grid 2: Manuel d utilisation Bienvenue dans The Grid 2 Merci d avoir choisi The Grid 2! Ce guide va vous apprendre tout ce que vous devez savoir à propos de The Grid 2. Il vous guidera pas à pas pour

Plus en détail

Standard téléphonique PABX

Standard téléphonique PABX 345829 Standard téléphonique PABX Manuel d utilisation 08/13-01 PC 2 1 Introduction 6 1.1 Le Standard téléphonique 6 Description générale 6 2 Utilisation 8 2.1 Fonctions téléphoniques 8 Touches dédiées

Plus en détail

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE Utilisation des TBI UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE T B utoriel de base, ce mode d emploi a pour objectif de vous présenter les principales

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

GravoStyle 7. logiciel. pour machines à graver mécaniques & laser. optimisé par GRAVOGRAPH. www.gravograph.com/software

GravoStyle 7. logiciel. pour machines à graver mécaniques & laser. optimisé par GRAVOGRAPH. www.gravograph.com/software GravoStyle 7 logiciel Le UNIQUE pour machines à graver mécaniques & laser www.gravograph.com/software optimisé par GravoStyle 7 NIVEAUX > la solution intégrale Grâce à ses différents niveaux et ses fonctions

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 40 INFOGRAPHIE

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 40 INFOGRAPHIE DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 40 INFOGRAPHIE 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve Évaluer la compétence des candidats 1 à exécuter les tâches reliées au processus de production d un

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

20 Janvier 2014. Reproduction interdite

20 Janvier 2014. Reproduction interdite 20 Janvier 2014 A partir de Notre produit Un produit dans notre catalogue vous plaît? Vous avez un projet? cadeau d entreprise ou opération de communication Nous réalisons Votre produit personnalise Nous

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français

www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français 12-2013 1 Découvrez TYPE EDIT V12, la nouvelle version de notre logiciel de CFAO pour les applications industrielles et artistiques dédiées aux machines

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

LE PROJOPHONE de Fresnel

LE PROJOPHONE de Fresnel LE PROJOPHONE de Fresnel Le principe général est assez simple : l'image de l écran est agrandie et projetée à l'aide de la lentille optique. Nous allons commencer par créer un élément dans lequel le téléphone

Plus en détail

SFERA. NoUveLLES. platines 2 FILS. audio vidéo

SFERA. NoUveLLES. platines 2 FILS. audio vidéo SFERA NoUveLLES platines audio vidéo 2 FILS audio vidéo 2 fils SFERA Deux PERSONNALITÉS un CŒUR ÉLECTRONIQUE unique Le design 2 La flexibilité 4 Combinaisons illimitées 6 Technologie, qualité et robustesse

Plus en détail

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier

Plus en détail

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Electron S.R.L. Design Production & Trading of Educational Equipment SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Specifications may change without notic Page 1 of 9 File BROCHURE B46xx B4610 UNITE DIDACTIQUE

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Infographie. Objectifs du programme : Conditions d'admission :

Infographie. Objectifs du programme : Conditions d'admission : Infographie Secteur de formation : Communications et documentation Sanction des études : DEP Numéro du programme : 5344 Nombre d'unités : 120 unités Durée de la formation : 1 800 heures Objectifs du programme

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Sommaire. Leap motion... 2. Technologie... 2. Fonctionnement... 3. Langages utilisés... 3. Possibilités d utilisation... 4

Sommaire. Leap motion... 2. Technologie... 2. Fonctionnement... 3. Langages utilisés... 3. Possibilités d utilisation... 4 Leap4Skywalker Sommaire Leap motion... 2 Technologie... 2 Fonctionnement... 3 Langages utilisés... 3 Possibilités d utilisation... 4 Projet développé avec le LeapMotion... 4 Imagination... 5 Technologies

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Tux Paint. 1. Informations générales sur le logiciel. Auteur : Bill Kendrick et l équipe de développement de New Breed Software

Tux Paint. 1. Informations générales sur le logiciel. Auteur : Bill Kendrick et l équipe de développement de New Breed Software 1. Informations générales sur le logiciel Auteur : Bill Kendrick et l équipe de développement de New Breed Software Version : 0.9.13 Licence : GPL Date de parution : octobre 2004 Environnement requis :

Plus en détail

GUIDE D UTILISATION DU TABLEAU NUMERIQUE INTERACTIF

GUIDE D UTILISATION DU TABLEAU NUMERIQUE INTERACTIF LYCEE L OISELET à BOURGOIN-JALLIEU GUIDE D UTILISATION DU TABLEAU NUMERIQUE INTERACTIF Interactive whiteboard Hitachi FX duo. Ce document s adresse aux professeurs du lycée l Oiselet dans le cadre du projet

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

PROGRESSION TIC AU PRIMAIRE. Document de référence. Commission scolaire des Découvreurs

PROGRESSION TIC AU PRIMAIRE. Document de référence. Commission scolaire des Découvreurs PROGRESSION TIC AU PRIMAIRE Document de référence Commission scolaire des Découvreurs Les tableaux que vous trouverez aux pages suivantes présentent les quatre niveaux des Carnets TIC et leur progression

Plus en détail

Questions posées dans le cadre du concours pour la création d une identité graphique pour la Ville de Charleroi

Questions posées dans le cadre du concours pour la création d une identité graphique pour la Ville de Charleroi Questions posées dans le cadre du concours pour la création d une identité graphique pour la Ville de Charleroi Ce document reprend les questions posées dans le cadre de la participation au concours. Afin

Plus en détail

William Pezet monsieurpixel@gmail.com

William Pezet monsieurpixel@gmail.com Du grain à moudre est un projet d installation multimédia qui utilise le moulin à café à la fois comme interface interactive mais aussi comme base imaginaire pour son propos William Pezet monsieurpixel@gmail.com

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Tangible Experience. 1. Pésentation et historique. 2. Considérations techniques et débouchés.

Tangible Experience. 1. Pésentation et historique. 2. Considérations techniques et débouchés. Tangible Experience 1. Pésentation et historique. 2. Considérations techniques et débouchés. 1. PRESENTATION Pour une première présentation générale du projet, prière de vous référer au document joint

Plus en détail

Une approche globale, des solutions personnalisées STOP A L INSECURITE

Une approche globale, des solutions personnalisées STOP A L INSECURITE Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn

Plus en détail

BACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS

BACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS BACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS SESSION 2014 ÉPREUVE : PHYSIQUE-CHIMIE Durée : 2 heures Coefficient : 2 La calculatrice (conforme à la circulaire N 99-186 du 16-11-99) est autorisée. La clarté

Plus en détail