PROJET DE DIPLÔME HACKING & DESIGN

Dimension: px
Commencer à balayer dès la page:

Download "PROJET DE DIPLÔME HACKING & DESIGN"

Transcription

1 PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE

2 THÉORIE

3 HACKING DESIGNING

4 LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER -

5 HACKER EST À L ORIGINE UN MOT ANGLAIS SIGNIFIANT BRICOLEUR, BIDOUILLEUR ; IL DÉSIGNE LE POSSESSEUR D UNE CONNAISSANCE TECHNIQUE LUI PERMETTANT DE MODIFIER UN OBJET OU UN MÉCANISME POUR LUI FAIRE FAIRE AUTRE CHOSE QUE CE QUI ÉTAIT INITIALEMENT PRÉVU.

6 MON GRAND PROJET REGROUPE DONC :

7 BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER + PROCESSUS + PENSÉE + OBJET + IMPROBABLE

8 ET OPPOSE :

9 BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER PROCESSUS PENSÉE OBJET IMPROBABLE S ABSTENIR ACCESSOIRE CAPITALISER DÉBRANCHER FIXITÉ ACHÈVEMENT NON-OBJET PROBABLE

10 EN PRATIQUE :

11 LE HACKER CONÇOIT SES PROPRES OUTILS POUR ARRIVER À HACKER, JE SOUHAITE EN FAIRE AUTANT ET CRÉER DES OUTILS POUR RÉVÉLER UN SAVOIR-FAIRE CRÉATIF...

12 ET APPLIQUER CES COMPÉTENCES AU DESIGN.

13 EN D AUTRES TERMES,

14 JE SOUHAITE UTILISER LE SAVOIR-FAIRE DU HACKING POUR RÉALISER DES OUTILS DE CRÉATION ET LES APPLIQUER AU DESIGN GRAPHIQUE.

15 HYPOTHÈSES :

16 DESSINER AVEC LE DOIGT + +

17 RÉPÉTER DES EMPREINTES + +

18 PRODUIRE DU SON, DE LA MUSIQUE + +

19 ÉCRIRE & LIRE LA LUMIÈRE + +

20 DESSINER AVEC LE CORPS + +

21 ASSEMBLER DES CARACTÈRES + +

22 RÉVÉLER L IMAGE + +

23 RÉALISATION :

24 POUR CELA, J AI DONC IMAGINÉ MA PROPRE MÉTHODOLOGIE.

25 0 RÉFÉRENCES SEPTEMBRE DÉCEMBRE 2008 ÊTRE CONSCIENT DES AUTRES PROJETS DANS LE CHAMP SIMILAIRE DE MON ACTION ET SE PLACER PAR RAPPORT À CEUX-CI. VOIR L ENSEMBLE DES RÉFÉRENCES SUR

26 1 RÉFLEXION NOVEMRE JANVIER 2009 DÉFINIR CLAIREMENT ET RAPIDEMENT LE PROBLÈME PUIS GÉNÉRER DES IDÉES. COMMENT LE HACKING ASSOCIÉ AU DESIGN PEUT PRODUIRE DES OUTILS? - CRÉER UN MANIFESTE DU DESIGNER-HACKER ; - CRÉER SES PROPRES OUTILS DE CRÉATION, DE DESIGN (LABORATOIRE) ; - CRÉER SA PROPRE GRAMMAIRE VISUELLE (DESIGN GRAPHIQUE) ; - AVEC CES OUTILS, RÉALISER DES AFFICHES, DES TYPOGRAPHIES, DES LIVRES, DES MOTIFS, DE LA COULEUR, ETC. ; - EXPOSER, EXPLIQUER ET DIFFUSER ; -

27 2 SCÉNARIO JANVIER FÉVRIER 2009 À PARTIR DE CE LABORATOIRE, DÉFINIR DES CONTEXTES D USAGE. SAVOIR-FAIRE DU HACKING ET EXPÉRIMENTATION RÉALISATION FORMELLE DANS LE DOMAINE DU DESIGN GRAPHIQUE OBJET FINALISÉ ET DIFFUSION

28 3 PROTOTYPES MARS AVRIL 2009 APRÈS AVOIR VISUALISÉ L IDÉE, IL EST TEMPS DE LA MATÉRIALISER, CARTON PLUME, PAPIER, PLASTIQUE, SCOTCH, HARDCODING, ÉLECTRONIQUE, COUTURE, ETC. LE BUT EST DE POUVOIR JOUER AVEC LES PROTOTYPES ET DE SE POSER DES QUESTIONS ERGONOMIQUES, INTERFACIELLES, DE COULEUR, DE FORME, DE MATIÈRE, ETC. - SOUS FORMES DE WORKSHOP D UNE SEMAINE POUR CHAQUE PROTOTYPE ; - TIRER ÉGALEMENT DES CONCLUSIONS POUR AVANCER ET ÉCRIRE :

29 4 TEST RÉELS AVRIL MAI COMME MON PROJET SERA DIFFUSÉ, IL SERA DONC INTÉRESSANT DE FAIRE TESTER MES PROTOTYPES PAR DES UTILISATEURS NON-AVERTIS. - DE MÊME, LES TESTS RÉELS APPLIQUÉS AU GRAPHISME TROUVERONT LEUR SUJET (AFFI- CHE, TYPOGRAPHIE, SITE INTERNET, ETC.) - POUR FINIR, COMMENCER À PENSER LE SUPPORT DE DIFFUSION (CLEF USB) SUR LESQUEL SERA TRANSMIS TOUT LE SAVOIR-FAIRE.

30 5 RÉALISATION FINALE AVRIL JUIN 2009 UNE FOIS TOUTES CES ÉTAPES PASSÉES, TRAVERSÉES, L HEURE EST À LA FINALISATION AVEC LES BONS FORMATS, LES BONS MATÉRIAUX, LES BONS PROGRAMMES, LES BONNES INTERFACES, LES BONNES COULEURS, ETC. - NE JAMAIS FINALISER TANT QUE LES ÉTAPES NE SONT PAS FRANCHIES ; - FINALISER LE SUPPORT DE DIFFUSION ; - FINALISER LA SCÉNOGRAPHIE DE PRÉSENTATION

31 LABORATOIRE JANVIER 2009, À LA RECHERCHE D UNE VISION IDÉALE DU PROJET

32

33 ESSAI N O 1 : DES VIRUS SONT INSÉRÉS SUR L ORDINATEUR ET DUPLIQUENT DES FORMES, DES MOTS, DES SONS, DES IMAGES À L INFINI POUR TRANSFORMER L OUTIL EN ŒUVRE.

34 VIRUS UN VIRUS EST UN MORCEAU DE PROGRAMME INFORMATIQUE MALICIEUX CONÇU ET ÉCRIT POUR QU IL SE REPRODUISE.

35 // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 1 IN FRAME 1] ONCLIPEVENT (LOAD) { _YSCALE = 0; _PARENT.STOP(); } ONCLIPEVENT (ENTERFRAME) { _YSCALE = _YSCALE + 10; IF (_YSCALE > 100) { _YSCALE = 100; } // END IF POURCENT = _PARENT.GETBYTESTOTAL() - _PARENT.GETBYTESLOADED(); _Y = * _PARENT.GETBYTESLOADED() / _PARENT.GETBYTESTOTAL(); IF (POURCENT == 0) { _YSCALE = _YSCALE - 40; IF (_YSCALE < 0) { _YSCALE = 0; _PARENT.PLAY(); } // END IF } // END IF } // [ACTION IN FRAME 1] STOP(); FSCOMMAND(«FULLSCREEN», «TRUE»); FSCOMMAND(«ALLOWSCALE», «FALSE»); FSCOMMAND(«SHOWMENU», «FALSE»); // [ACTION IN FRAME 2] STOP(); _ROOT.ARRETE = TRUE; XPLAN = 899; YPLAN = 319; // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 2 IN FRAME 1] ONCLIPEVENT (LOAD) { _VISIBLE = FALSE; I = 0; J = 0; Y = _PARENT._PARENT._PARENT.YPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._HEIGHT - MATH.RANDOM() * _PARENT._PARENT._HEIGHT) / ; X = _PARENT._PARENT._PARENT.XPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._WIDTH - MATH.RANDOM() * _PARENT._PARENT._WIDTH) / ; _PARENT._PARENT.GOTOANDSTOP(MATH.ROUND(MATH.RANDOM() * _PARENT._PARENT._TOTALFRAMES)); K = 0; }

36 ESSAI N O 2 : DEVANT UNE CAMÉRA, AVEC UN JEU DE PLUSIEURS CARTES, DES CARACTÈRES EN VOLUME APPARAISSENT. IL EST AINSI POSSIBLE D ÉCRIRE, DE CHOISIR SES CARACTÈRES, ETC.

37

38

39 ESSAI N O 3 : À L AIDE D UN ANCIEN CLAVIER D ORDINATEUR ET D UNE IMPRI- MANTE, LE HACKER PEUT IMPRIMER SES PROPRES INTERFACES TACTILES. POUR CELA, LE HACKER RÉALISE DIFFÉRENTES INTERFACES GRAPHIQUES À PARTIR D UNE MÊME MATRICE : LE CLAVIER.

40 LE PHISHING TECHNIQUE UTILISÉE POUR USURPER UNE ENTITÉ CONNUE PAR SON UTILISATEUR.

41 ESSAI N O 4 : À L AIDE D UN MICRO ET D UN HAUT-PARLEUR, ON PEUT CAPTER LES BRUITS ENVIRONNANTS, ET EN FONC- TION DE CEUX-CI, AFFICHER DES IMAGES, JOUER DES SONS, RETRANSMETTRE CES BRUITS.

42

43 CHEVAL DE TROIE OU «TROJAN» EST UN PROGRAMME QUI S INSTALLE DE FAÇON CACHÉE POUR REMPLIR UNE TÂCHE PRÉCISE.

44 MICRO HAUT-PARLEUR

45

46 ESSAI N O 5 : AVEC DES SOURIS OPTIQUES DÉTOURNÉES, IL EST POSSIBLE DE RÉALISER UNE INTERFACE TACTILE POUR PLUSIEURS UTILISATEURS ET DE DESSINER À PLUSIEURS, JOUER DE LA MUSIQUE À PLUSIEURS, ETC.

47

48

49 ESSAI N O 6 : ÉCRIRE UN TEXTE, DESSINER UN SYMBOLE, ET CE, AVEC DES DIODES INFRAROUGES. CE TEXTE OU CE SYMBOLE NE SERONT LISIBLES QU AVEC UN APPAREIL PHOTO OU UNE CAMÉRA. L ŒIL HUMAIN NE POURRA LE PERCEVOIR.

50

51

52 APPLICATION S ORIENTER VERS UN SUPPORT D APPLICATION

53 LE SAVOIR-FAIRE DU HACKING COMME UNE GRAMMAIRE CRÉATIVE À EXPLOITER : - LE CHEVAL DE TROIE (L INTRODUCTION DANS UN SYSTÈME PROTÉGÉ, CF ULYSSE) - L EXPLOIT (UTILISATION D UNE FAILLE POUR S INTRODUIRE DANS UN SYSTÈME) - LE BUREAU DES RETARDS (LA POLICE SECRÊTE DE NAPOLÉON INTERCEPTAIT LES LETTRES ET LES RENVOYAIENT) - LE SOCIAL ENGINEERING (UTILISATION DE L HOMME COMME POINT FAIBLE D UNE STRUCTURE) - LE PHREAKING (LE HACKING DES TÉLÉPHONES) - LE CARDING (UTILISATION ET DÉTOURNEMENT DES CARTES À PUCES) - LA CRYPTOGRAPHIE (ART DE CHIFFRER ET DE CRÉER DES SYSTÈMES DE CHIFFREMENT.) - LE FLOOD (ENVOI D UNE GRANDE QUANTITÉ DE DONNÉES POUR NEUTRALISER UN RÉSEAU) - LE CRACK (UTILISATION SANS LIMITE D UN LOGICIEL, DÉCOUVERTE D UN MOT DE PASSE) - L INTRUSION (LE FAIT DE S INTRODUIRE DANS UN SYSTÈME POUR LE MODIFIER, LE COMPRENDRE) - LE DOS (DENIAL OF SERVICE : LE FAIT DE SATURER UN SERVEUR POUR QU IL NE PUISSE PLUS RÉPONDRE) - LE BRUTE FORCE (DÉCOUVRIR UN MOT DE PASSE EN ESSAYANT TOUTES LES COMBINAISONS, LES PREMIÈRES BOMBES ENIGMA) - LE SPOOFING (USURPER L IDENTITÉ NUMÉRIQUE (IP) DE QUELQU UN D AUTRE) - LE PHISHING (TROMPER SUR LA NATURE D UN SITE, D UN SYSTÈME, EN UTILISANT UN LEURRE, APPELÉ ÉGALEMENT AMEÇONNAGE) - LA BACKDOOR (GÉNÉRALEMENT MISE EN PLACE AVEC UN CHEVAL DE TROIE, C EST UNE PORTE D ENTRÉE DÉROBÉE)

54 UTILISER CETTE GRAMMAIRE POUR ÉCRIRE LE DESIGN GRAPHIQUE - L AFFICHE - LA TYPOGRAPHIE - LE LIVRE - LA BROCHURE - LE SITE INTERNET - LE TRACT - LA SIGNALÉTIQUE - LA CRÉATION D IMAGES -... ABC

55 PROCHAINE ÉTAPE : JANVIER - MARS 2009 À PARTIR DES EXPÉRIMENTATIONS, FORMULER DES PROPOSITIONS DE DESIGN.

Hacking citoyen. Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009

Hacking citoyen. Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009 Hacking citoyen Ou comment déjouer la surveillance au pro t de la liberté? Geoffrey Dorne Diplôme Énsad 2009 Le projet Hacking citoyen est fondé sur une série de six objets (bonnet, broche, porte-carte,

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Scénarii. application réelle des hacks

Scénarii. application réelle des hacks Scénarii _ application réelle des hacks Virus typographique _ Premier scénario Virus typographique objectif : formater les typographies par défaut et installer un nouvel ensemble de polices lieu : les

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Bienvenue à Quel ordinateur Pour les Seniors?

Bienvenue à Quel ordinateur Pour les Seniors? Bienvenue à Quel ordinateur Pour les Seniors? Les ordinateurs de Bureau L'ordinateur de bureau peut être démonté pour y changer des composants. Cette particularité permet à son propriétaire de faire évoluer

Plus en détail

INTRODUCTION A L INFORMATIQUE

INTRODUCTION A L INFORMATIQUE INTRODUCTION A L INFORMATIQUE Professeur: M. COLY Email : mouhamed445@yahoo.fr Téléphone : 774455793 1 1-QU Est-ce QUE L INFORMATIQUE? L'informatique est la combinaison des deux mots: INFORMATION et AUTOMATIQUE

Plus en détail

LES MATERIELS DE TRAITEMENT DE L INFORMATION

LES MATERIELS DE TRAITEMENT DE L INFORMATION Tu dois recopier le contenu de cette fiche sur une feuille de cours (réponds aux exercices au crayon). La réalisation d une carte d adhérent Lors de l adhésion d un nouveau membre à une activité culturelle,

Plus en détail

Carte mère. Ordi éclaté - Les Petits Débrouillards - Wikidebrouillards.org

Carte mère. Ordi éclaté - Les Petits Débrouillards - Wikidebrouillards.org Carte mère C est une carte électronique sur laquelle on fixe les autres éléments de l ordinateur. On peut y brancher les éléments internes ou externe. Elle est équipée du coeur de l ordinateur, un micro-processeur

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON -

PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON - PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON - ----------------------------------------------------------------------------------------------------------------- - 1

Plus en détail

INNOVATION & DESIGN THINKING

INNOVATION & DESIGN THINKING 1 INNOVATION & DESIGN THINKING @kedgeds facebook.com/kedgeds DESIGN OUR FUTURES. INVENTER NOS FUTURS. INNOVATION & DESIGN THINKING 3 KEDGE DESIGN SCHOOL LES + DU PARCOURS KEDGE Design School est une École

Plus en détail

Le plan. Mots clefs. Isoler Reproduire Associer

Le plan. Mots clefs. Isoler Reproduire Associer Le plan Définition Les plans sont les différentes parties de l'espace d'un tableau, d une image ou d'une représentation bidimensionnelle. Ils permettent de donner l'impression d'éloignement. Le premier

Plus en détail

TD n 1 Premier contact avec l ordinateur

TD n 1 Premier contact avec l ordinateur 1 TD n 1 Premier contact avec l ordinateur 1. Définition de l'informatique C'est la contraction des deux mots "information + automatique", c.à.d. la science qui permet le traitement automatique des informations

Plus en détail

Cours de design graphique. Cours en ligne Design graphique. Académie Libre info@academielibre.fr

Cours de design graphique. Cours en ligne Design graphique. Académie Libre info@academielibre.fr Cours de design graphique Cours en ligne Design graphique Académie Libre info@academielibre.fr Programme général du Cours de Design graphique Module 1 Introduction au design graphique Unité 1 Éléments

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

MetLogix M2 Logiciel de mesure pour tablette PC

MetLogix M2 Logiciel de mesure pour tablette PC Avec le logiciel de mesure M2, de nouvelles possibilités s offrent à vous en termes d utilisation et de précision de mesure de grandeurs géométriques au moyen de microscopes de mesure ou projecteurs de

Plus en détail

GRAPHISME 570-A0 DESCRIPTION DES COURS

GRAPHISME 570-A0 DESCRIPTION DES COURS GRAPHISME 570-A0 DESCRIPTION DES COURS GRAPHISME ET ESQUISSE i 570-JCA-04 Compétences : 00NQ (p) 00NS (p) Dans ce cours, l élève se familiarise aux différentes étapes d un projet de graphisme, de la recherche

Plus en détail

Produits individuels

Produits individuels Produits individuels Avec les formations Je Découvre, apprendre l informatique, c est facile! Je Découvre - Initiation à l informatique La définition de l ordinateur, les commandes de base et les termes

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

Quels outils numériques pour l'école? L'engagement du Ministère de l Éducation Nationale

Quels outils numériques pour l'école? L'engagement du Ministère de l Éducation Nationale Quels outils numériques pour l'école? L'engagement du Ministère de l Éducation Nationale Le Tableau Numérique Interactif Le tableau numérique interactif est un écran blanc associé à un ordinateur et

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Initiation à Flash 5. Tiré de «Apprendre Flash 5 Visuel. Édition First Interactive, 2001, 308 p.»

Initiation à Flash 5. Tiré de «Apprendre Flash 5 Visuel. Édition First Interactive, 2001, 308 p.» Initiation à Flash 5 Tiré de «Apprendre Flash 5 Visuel. Édition First Interactive, 2001, 308 p.» Introduction à FLASH 2 Ouvrir, créer, enregistrer ou fermer un fichier FLASH («FLA») Exemple : 3 La fenêtre

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

des idées lumineuses...

des idées lumineuses... des idées lumineuses... Logos et identités visuelles... Carte professionnelle Basée au bord de la mer à Saint Jean de Monts en Vendée, l'agence Loran-g communication est bercée par les embruns. Cet air

Plus en détail

Notice abrégée pour la création de livres photo avec le Windows Designer

Notice abrégée pour la création de livres photo avec le Windows Designer o Notice abrégée pour la création de livres photo avec le Windows Designer Version 1.0 1 Notice abrégée Livre photo Un livre photo ifolor en quelques étapes Vous souhaitez créer un livre photo? La présente

Plus en détail

Systèmes de mesure vidéo pour des mesures et un contrôle précis

Systèmes de mesure vidéo pour des mesures et un contrôle précis Jean Louis MENEGON Représentant et Conseiller Région Sud Ouest Tel : 06 76 08 96 83 Email: jlouismenegon@aol.com www.menegon-metrologie.com SWIFT Systèmes de mesure vidéo pour des mesures et un contrôle

Plus en détail

Bosch DCN Next Generation Applications

Bosch DCN Next Generation Applications Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et

Plus en détail

Séquence : création de films d animation

Séquence : création de films d animation Animation pédagogique : TNI et maîtrise de la langue (mercredi 12 décembre 2012) Compétences du socle (palier2):. DIRE. LIRE - Compétence1 maîtrise de la langue :. ECRIRE.ETUDE DE LA LANGUE Séquence :

Plus en détail

PROGRAMME 2015-2016 DE FORMATION CONTINUE «GRAPHISTE OPTION PRINT»

PROGRAMME 2015-2016 DE FORMATION CONTINUE «GRAPHISTE OPTION PRINT» PROGRAMME 2015-2016 DE FORMATION CONTINUE «GRAPHISTE OPTION PRINT» PRÉSENTATION Cette formation s adresse à un public de personnes désireuses d apprendre les bases du design graphique et de la communication

Plus en détail

Direction Générale des Études Technologiques Institut Supérieur des Etudes Technologiques de Djerba Département Technologies de l informatique

Direction Générale des Études Technologiques Institut Supérieur des Etudes Technologiques de Djerba Département Technologies de l informatique Direction Générale des Études Technologiques Institut Supérieur des Etudes Technologiques de Djerba Département Technologies de l informatique Design graphique Mejdi BLAGHGI m.blaghgi@gmail.com Introduction

Plus en détail

Le CV Numérique : l inclusion par le média

Le CV Numérique : l inclusion par le média Le CV Numérique : l inclusion par le média La définition du CV numérique Par définition, le CV numérique est «l'ensemble des techniques qui permettent la production, le stockage et le traitement d'informations

Plus en détail

Innovation & Design. Design our futures. kedgeds.com @kedgeds facebook.com/kedgeds. Inventer nos futurs.

Innovation & Design. Design our futures. kedgeds.com @kedgeds facebook.com/kedgeds. Inventer nos futurs. 1 Innovation & Design Thinking kedgeds.com @kedgeds facebook.com/kedgeds Design our futures. Inventer nos futurs. innovation & design thinking KEDGE Design school LE PARCOURS KEDGE Design SCHOOL L1 / Développer

Plus en détail

Création d un LOGO. Création de logos et de chartes graphiques : méthode de travail et de création - Jean Paternotte et Sylvie Roy

Création d un LOGO. Création de logos et de chartes graphiques : méthode de travail et de création - Jean Paternotte et Sylvie Roy Création d un LOGO Création de logos et de chartes graphiques : méthode de travail et de création - Jean Paternotte et Sylvie Roy Livre Design it Yourself ( a design handbook) Ellen Upton Qu est-ce qu

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Interaction Homme Machine

Interaction Homme Machine Interaction Homme Machine Sommaire Introduction... 2 Qu est ce qu une IHM?... 2 Comment ça marche?... 7 Ma première IHM... 10 Ma première IHM (suite)... 15 Ma première IHM (suite)... 19 Ma première IHM

Plus en détail

NOUVELLE INTERFACE POWERPOINT 2013

NOUVELLE INTERFACE POWERPOINT 2013 NOUVELLE INTERFACE POWERPOINT 2013 Barre de lancement rapide Onglets Groupe Fonctions Commande Lanceur boîte de dialogue(options) Ruban PROCEDURE D UTILISATION D UN MASQUE DE DIAPOSITIVE Nouveau document

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

MS PowerPoint (2000) Sommaire

MS PowerPoint (2000) Sommaire MS PowerPoint (2000) Sommaire Introduction... 2 Lancer PowerPoint... 2 L espace de travail... 3 1. Créer une présentation Créer une présentation vierge... 4 Ajouter une nouvelle diapositive... 5 Dupliquer

Plus en détail

RÉALISATION D ÉMISSION DE TÉLÉVISION. Activités

RÉALISATION D ÉMISSION DE TÉLÉVISION. Activités RÉALISATION D ÉMISSION DE TÉLÉVISION Activités 147 148 Étudier le projet de l émission 1.1.S informer et discuter du projet de l émission S informer auprès du producteur de ses intentions Faire préciser

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR : Système de stockage d entrée de gamme professionnel Caractéristiques du produit NAS (Network Attached

Plus en détail

Propositions de pistes à partir du cycle 1

Propositions de pistes à partir du cycle 1 Des clés Des clés pour ouvrir l armoire aux confitures, des clés pour ouvrir la boîte des friandises et le coffret à bijoux des clés pour ouvrir le tiroir des images des clés pour ouvrir la malle aux secrets

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école.

agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école. agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école. établissement privé d enseignement supérieur technique

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding Plan École Supérieure d Économie Électronique Sécurité Réseaux Rhouma Rhouma 21 Juillet 2014 2 4 5 1 / 68 2 / 68 Plan Introduction Introduction Objectifs de la sécurité CIA 2 4 5 Autres : Authenticité,

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

arthur monier hello@arthurmonier.com 06 24 87 24 97

arthur monier hello@arthurmonier.com 06 24 87 24 97 arthur monier hello@arthurmonier.com 06 24 87 24 97 Ce document est une sélection de projets réalisés pour des clients ou à mon compte, entre 2012 et 2014. Pour les projets numériques, j ai porté une attention

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

LES PERIPHERIQUES AUDIOVISUELS

LES PERIPHERIQUES AUDIOVISUELS LES PERIPHERIQUES AUDIOVISUELS Plan Introduction Périphérique o Définjtion Les périphériques d entrée I )Définition II )les périphériques d entrée les plus courants III )les autres périphériques d entrées

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Observatoire des ressources numériques adaptées

Observatoire des ressources numériques adaptées Observatoire des ressources numériques adaptées INS HEA 58-60 avenue des Landes 92150 Suresnes orna@inshea.fr IDENTIFIANT DE LA FICHE Les tablettes numériques tactiles DATE DE PUBLICATION DE LA FICHE Mars

Plus en détail

D/ POUR ALLER PLUS LOIN

D/ POUR ALLER PLUS LOIN D/ POUR ALLER PLUS LOIN Maintenant que le processus de mise en place de l analytics dans vos projets n a plus de secret pour vous, nous allons effectuer un point d ouverture pour aller plus loin dans votre

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Création d un diaporama sur le projet conduit dans la classe : «La ronde des saisons autour de l arbre»

Création d un diaporama sur le projet conduit dans la classe : «La ronde des saisons autour de l arbre» Scénario Pédagogique Projet Kidsmart Ecole maternelle Jean de la Fontaine Croix de Vernailles 91150 Etampes Cycles 1 & 2 Niveaux : GS Création d un diaporama sur le projet conduit dans la classe : «La

Plus en détail

CANDIDATURE LICENCE 3 - MASTER 1 - MASTER 2 ANNE UNIVERSITAIRE 2015 2016

CANDIDATURE LICENCE 3 - MASTER 1 - MASTER 2 ANNE UNIVERSITAIRE 2015 2016 1/7 CANDIDATURE LICENCE 3 - MASTER 1 - MASTER 2 ANNE UNIVERSITAIRE 2015 2016 L Institut Universitaire Professionnalisé Couleur Image Design a pour vocation de former des spécialistes des Arts Appliqués

Plus en détail

Support de formation Notebook

Support de formation Notebook Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier

Plus en détail

Guide utilisateur. Polycom VVX 600. Récapitulatif

Guide utilisateur. Polycom VVX 600. Récapitulatif Guide utilisateur Polycom VVX 600 Récapitulatif Touches programmables : 16 Touches supplémentaires via module externe : 28 Ecran Couleur LCD (480 x 272) 4.3 pouces (11 cm) tactile Compatible avec casques

Plus en détail

domovea touch panel tebis

domovea touch panel tebis domovea touch panel tebis SOMMAIRE 1. INTRODUCTION... 3 1.1 DESCRIPTION GENERALE... 3 1.2 PRESENTATION... 3 1.3 CONSIGNE DE SECURITE... 3 1.4 MISE EN ROUTE.... 4 1.5 PAGE D ACCUEIL.... 5 2. UTILISATION...

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Mode D Emploi. 1 Francais. www.myventuri.com

Mode D Emploi. 1 Francais. www.myventuri.com Mode D Emploi 1 Francais www.myventuri.com Fonctionnalités et caractéristiques du Venturi Mini 1 2 3 4 5 6 7 8 Bouton mode téléphone 9 PLAY/PAUSE pour la musique Bouton réglages/ex nc on 10 Mode de réglage

Plus en détail

1 Le vocabulaire de l informatique

1 Le vocabulaire de l informatique 1 Le vocabulaire de l informatique I Les systèmes informatiques Les ordinateurs sont omniprésents dans notre environnement quotidien. Conçus pour traiter de manière générale des informations, ils ne se

Plus en détail

ESA ARTS² rue de Nimy, 7 B 7000 Mons. Domaine : ARTS PLASTIQUES, VISUELS ET DE L'ESPACE Option : ARTS NUMÉRIQUES MAP2

ESA ARTS² rue de Nimy, 7 B 7000 Mons. Domaine : ARTS PLASTIQUES, VISUELS ET DE L'ESPACE Option : ARTS NUMÉRIQUES MAP2 MASTER APPROFONDI Domaine : ARTS PLASTIQUES, VISUELS ET DE L'ESPACE Option : ARTS NUMÉRIQUES ARTS NUMÉRIQUES ATELIER 360 23 6 MÉTHODOLOGIE DE LA RECHERCHE SCIENTIFIQUE (MINIMUM D'HEURES) ARTS² MASTER APPROFONDI

Plus en détail

SMARTCAISSE. SmartCaisse est une solution d encaissement disponible sur ordinateur sous Windows (toutes versions).

SMARTCAISSE. SmartCaisse est une solution d encaissement disponible sur ordinateur sous Windows (toutes versions). SMARTCAISSE NOTICE DE PARAMETRAGE SmartCaisse est une solution d encaissement disponible sur ordinateur sous Windows (toutes versions). Un logiciel complet qui s'adapte parfaitement à vos besoins. Vous

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06

PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 Pondération du cours 2-4-3 Session Automne 2011 Compétence(s) visée(s) OOPL - OOPM Programme-hôte Graphisme Professeur Sabin Farley Département de graphisme

Plus en détail

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» Pourquoi faire? Bien connus du monde de l'entreprise, les serveurs NAS (Network Attached Storage). ils sont une solution simple et économique

Plus en détail

Le présent guide a été conçu pour vous aider. Vous retrouverez des recommandations, les procédures de connexions et des conseils en cas de problème.

Le présent guide a été conçu pour vous aider. Vous retrouverez des recommandations, les procédures de connexions et des conseils en cas de problème. Page 1 Préambule : D abord toutes mes félicitations d avoir accepté de tenter l expérience de vivre des sciences d une façon différente. Je suis conscient que cela peut représenter un défi, par contre

Plus en détail

Edition 2015. Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section C Division 18

Edition 2015. Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section C Division 18 Edition 2015 Nomenclatures d activités et de produits françaises NAF rév. 2 - CPF rév. 2.1 Section C Division 18 18 IMPRIMERIE ET REPRODUCTION D ENREGISTREMENTS Cette division concerne l impression de

Plus en détail

«Les mille et une recettes» souami kouvatas f a c t r y. de la communication visuelle

«Les mille et une recettes» souami kouvatas f a c t r y. de la communication visuelle «L homme ne pourra jamais cesser de rêver. Le rêve est la nourriture de l âme comme les aliments sont la nourriture du corps. Paulo Coelho souami kouvatas f a c t r y «Les mille et une recettes de la communication

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

Flash CS5. A - L environnement auteur de Flash

Flash CS5. A - L environnement auteur de Flash 1 Flash CS5 L objectif de cet apprentissage CS5 est de comprendre les concepts utilisés par le logiciel, et la manière dont il travaille. La description des outils ne sera donc pas exhaustive. Les différents

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS CATALOGUE DES FORMATIONS WEB / GRAPHISME ADOBE ACROBAT PRO... 1 ADOBE PHOTOSHOP... 2 ADOBE INDESIGN... 3 ADOBE DREAMWEAVER... 4 ARTISTEER... 5 PREZI... 6 LE LANGAGE HTML... 7 LES FEUILLES DE STYLE CSS...

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Cours 5 : Les périphériques d'entrées de l'ordinateur.

Cours 5 : Les périphériques d'entrées de l'ordinateur. Cours 5 : Les périphériques d'entrées de l'ordinateur. Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A. Mehri - Constantine 2 Plan du cours

Plus en détail

Collaboration interactive totale. La plate-forme de collaboration interactive de Barco pour les salles de réunion et de formation

Collaboration interactive totale. La plate-forme de collaboration interactive de Barco pour les salles de réunion et de formation Collaboration interactive totale La plate-forme de collaboration interactive de Barco pour les salles de réunion et de formation Le terrain est à vous...sans limites! Le sujet de la réunion est ouvert

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier

Plus en détail

PASSAGES EN IMAGES DANUBE

PASSAGES EN IMAGES DANUBE PASSAGES EN IMAGES DANUBE (PARIS 19) SEMAINE SANS ÉCRAN Page 2 DANUBE EN FÊTE Page 3 MON ÉTÉ À DANUBE Page 4 SEMAINE DU LIVRE DANUBE Page 5 LE GUIDE DE MON QUARTIER Page 6 CHANTIER GRAPHIQUE VVV Page 7

Plus en détail

notes Laurent DUPRAT Pratiquons ensemble PC & Windows

notes Laurent DUPRAT Pratiquons ensemble PC & Windows Pratiquons ensemble PC & Windows Support de notes Laurent DUPRAT Pratiquons ensemble PC & Windows Support de notes Laurent DUPRAT Pratiquons ensemble PC & Windows Support de notes Laurent DUPRAT Pratiquons

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Traitement des médias I. Projet 02 - Le cryptex

Traitement des médias I. Projet 02 - Le cryptex Énoncé 30% Description générale du projet Concevoir et produire des pages interactives dont le sujet concerne la découverte d un secret. L utilisateur aura le rôle d un curieux qui, à partir des indices

Plus en détail