PROJET DE DIPLÔME HACKING & DESIGN
|
|
- Madeleine Marchand
- il y a 8 ans
- Total affichages :
Transcription
1 PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE
2 THÉORIE
3 HACKING DESIGNING
4 LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER -
5 HACKER EST À L ORIGINE UN MOT ANGLAIS SIGNIFIANT BRICOLEUR, BIDOUILLEUR ; IL DÉSIGNE LE POSSESSEUR D UNE CONNAISSANCE TECHNIQUE LUI PERMETTANT DE MODIFIER UN OBJET OU UN MÉCANISME POUR LUI FAIRE FAIRE AUTRE CHOSE QUE CE QUI ÉTAIT INITIALEMENT PRÉVU.
6 MON GRAND PROJET REGROUPE DONC :
7 BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER + PROCESSUS + PENSÉE + OBJET + IMPROBABLE
8 ET OPPOSE :
9 BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER PROCESSUS PENSÉE OBJET IMPROBABLE S ABSTENIR ACCESSOIRE CAPITALISER DÉBRANCHER FIXITÉ ACHÈVEMENT NON-OBJET PROBABLE
10 EN PRATIQUE :
11 LE HACKER CONÇOIT SES PROPRES OUTILS POUR ARRIVER À HACKER, JE SOUHAITE EN FAIRE AUTANT ET CRÉER DES OUTILS POUR RÉVÉLER UN SAVOIR-FAIRE CRÉATIF...
12 ET APPLIQUER CES COMPÉTENCES AU DESIGN.
13 EN D AUTRES TERMES,
14 JE SOUHAITE UTILISER LE SAVOIR-FAIRE DU HACKING POUR RÉALISER DES OUTILS DE CRÉATION ET LES APPLIQUER AU DESIGN GRAPHIQUE.
15 HYPOTHÈSES :
16 DESSINER AVEC LE DOIGT + +
17 RÉPÉTER DES EMPREINTES + +
18 PRODUIRE DU SON, DE LA MUSIQUE + +
19 ÉCRIRE & LIRE LA LUMIÈRE + +
20 DESSINER AVEC LE CORPS + +
21 ASSEMBLER DES CARACTÈRES + +
22 RÉVÉLER L IMAGE + +
23 RÉALISATION :
24 POUR CELA, J AI DONC IMAGINÉ MA PROPRE MÉTHODOLOGIE.
25 0 RÉFÉRENCES SEPTEMBRE DÉCEMBRE 2008 ÊTRE CONSCIENT DES AUTRES PROJETS DANS LE CHAMP SIMILAIRE DE MON ACTION ET SE PLACER PAR RAPPORT À CEUX-CI. VOIR L ENSEMBLE DES RÉFÉRENCES SUR
26 1 RÉFLEXION NOVEMRE JANVIER 2009 DÉFINIR CLAIREMENT ET RAPIDEMENT LE PROBLÈME PUIS GÉNÉRER DES IDÉES. COMMENT LE HACKING ASSOCIÉ AU DESIGN PEUT PRODUIRE DES OUTILS? - CRÉER UN MANIFESTE DU DESIGNER-HACKER ; - CRÉER SES PROPRES OUTILS DE CRÉATION, DE DESIGN (LABORATOIRE) ; - CRÉER SA PROPRE GRAMMAIRE VISUELLE (DESIGN GRAPHIQUE) ; - AVEC CES OUTILS, RÉALISER DES AFFICHES, DES TYPOGRAPHIES, DES LIVRES, DES MOTIFS, DE LA COULEUR, ETC. ; - EXPOSER, EXPLIQUER ET DIFFUSER ; -
27 2 SCÉNARIO JANVIER FÉVRIER 2009 À PARTIR DE CE LABORATOIRE, DÉFINIR DES CONTEXTES D USAGE. SAVOIR-FAIRE DU HACKING ET EXPÉRIMENTATION RÉALISATION FORMELLE DANS LE DOMAINE DU DESIGN GRAPHIQUE OBJET FINALISÉ ET DIFFUSION
28 3 PROTOTYPES MARS AVRIL 2009 APRÈS AVOIR VISUALISÉ L IDÉE, IL EST TEMPS DE LA MATÉRIALISER, CARTON PLUME, PAPIER, PLASTIQUE, SCOTCH, HARDCODING, ÉLECTRONIQUE, COUTURE, ETC. LE BUT EST DE POUVOIR JOUER AVEC LES PROTOTYPES ET DE SE POSER DES QUESTIONS ERGONOMIQUES, INTERFACIELLES, DE COULEUR, DE FORME, DE MATIÈRE, ETC. - SOUS FORMES DE WORKSHOP D UNE SEMAINE POUR CHAQUE PROTOTYPE ; - TIRER ÉGALEMENT DES CONCLUSIONS POUR AVANCER ET ÉCRIRE :
29 4 TEST RÉELS AVRIL MAI COMME MON PROJET SERA DIFFUSÉ, IL SERA DONC INTÉRESSANT DE FAIRE TESTER MES PROTOTYPES PAR DES UTILISATEURS NON-AVERTIS. - DE MÊME, LES TESTS RÉELS APPLIQUÉS AU GRAPHISME TROUVERONT LEUR SUJET (AFFI- CHE, TYPOGRAPHIE, SITE INTERNET, ETC.) - POUR FINIR, COMMENCER À PENSER LE SUPPORT DE DIFFUSION (CLEF USB) SUR LESQUEL SERA TRANSMIS TOUT LE SAVOIR-FAIRE.
30 5 RÉALISATION FINALE AVRIL JUIN 2009 UNE FOIS TOUTES CES ÉTAPES PASSÉES, TRAVERSÉES, L HEURE EST À LA FINALISATION AVEC LES BONS FORMATS, LES BONS MATÉRIAUX, LES BONS PROGRAMMES, LES BONNES INTERFACES, LES BONNES COULEURS, ETC. - NE JAMAIS FINALISER TANT QUE LES ÉTAPES NE SONT PAS FRANCHIES ; - FINALISER LE SUPPORT DE DIFFUSION ; - FINALISER LA SCÉNOGRAPHIE DE PRÉSENTATION
31 LABORATOIRE JANVIER 2009, À LA RECHERCHE D UNE VISION IDÉALE DU PROJET
32
33 ESSAI N O 1 : DES VIRUS SONT INSÉRÉS SUR L ORDINATEUR ET DUPLIQUENT DES FORMES, DES MOTS, DES SONS, DES IMAGES À L INFINI POUR TRANSFORMER L OUTIL EN ŒUVRE.
34 VIRUS UN VIRUS EST UN MORCEAU DE PROGRAMME INFORMATIQUE MALICIEUX CONÇU ET ÉCRIT POUR QU IL SE REPRODUISE.
35 // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 1 IN FRAME 1] ONCLIPEVENT (LOAD) { _YSCALE = 0; _PARENT.STOP(); } ONCLIPEVENT (ENTERFRAME) { _YSCALE = _YSCALE + 10; IF (_YSCALE > 100) { _YSCALE = 100; } // END IF POURCENT = _PARENT.GETBYTESTOTAL() - _PARENT.GETBYTESLOADED(); _Y = * _PARENT.GETBYTESLOADED() / _PARENT.GETBYTESTOTAL(); IF (POURCENT == 0) { _YSCALE = _YSCALE - 40; IF (_YSCALE < 0) { _YSCALE = 0; _PARENT.PLAY(); } // END IF } // END IF } // [ACTION IN FRAME 1] STOP(); FSCOMMAND(«FULLSCREEN», «TRUE»); FSCOMMAND(«ALLOWSCALE», «FALSE»); FSCOMMAND(«SHOWMENU», «FALSE»); // [ACTION IN FRAME 2] STOP(); _ROOT.ARRETE = TRUE; XPLAN = 899; YPLAN = 319; // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 2 IN FRAME 1] ONCLIPEVENT (LOAD) { _VISIBLE = FALSE; I = 0; J = 0; Y = _PARENT._PARENT._PARENT.YPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._HEIGHT - MATH.RANDOM() * _PARENT._PARENT._HEIGHT) / ; X = _PARENT._PARENT._PARENT.XPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._WIDTH - MATH.RANDOM() * _PARENT._PARENT._WIDTH) / ; _PARENT._PARENT.GOTOANDSTOP(MATH.ROUND(MATH.RANDOM() * _PARENT._PARENT._TOTALFRAMES)); K = 0; }
36 ESSAI N O 2 : DEVANT UNE CAMÉRA, AVEC UN JEU DE PLUSIEURS CARTES, DES CARACTÈRES EN VOLUME APPARAISSENT. IL EST AINSI POSSIBLE D ÉCRIRE, DE CHOISIR SES CARACTÈRES, ETC.
37
38
39 ESSAI N O 3 : À L AIDE D UN ANCIEN CLAVIER D ORDINATEUR ET D UNE IMPRI- MANTE, LE HACKER PEUT IMPRIMER SES PROPRES INTERFACES TACTILES. POUR CELA, LE HACKER RÉALISE DIFFÉRENTES INTERFACES GRAPHIQUES À PARTIR D UNE MÊME MATRICE : LE CLAVIER.
40 LE PHISHING TECHNIQUE UTILISÉE POUR USURPER UNE ENTITÉ CONNUE PAR SON UTILISATEUR.
41 ESSAI N O 4 : À L AIDE D UN MICRO ET D UN HAUT-PARLEUR, ON PEUT CAPTER LES BRUITS ENVIRONNANTS, ET EN FONC- TION DE CEUX-CI, AFFICHER DES IMAGES, JOUER DES SONS, RETRANSMETTRE CES BRUITS.
42
43 CHEVAL DE TROIE OU «TROJAN» EST UN PROGRAMME QUI S INSTALLE DE FAÇON CACHÉE POUR REMPLIR UNE TÂCHE PRÉCISE.
44 MICRO HAUT-PARLEUR
45
46 ESSAI N O 5 : AVEC DES SOURIS OPTIQUES DÉTOURNÉES, IL EST POSSIBLE DE RÉALISER UNE INTERFACE TACTILE POUR PLUSIEURS UTILISATEURS ET DE DESSINER À PLUSIEURS, JOUER DE LA MUSIQUE À PLUSIEURS, ETC.
47
48
49 ESSAI N O 6 : ÉCRIRE UN TEXTE, DESSINER UN SYMBOLE, ET CE, AVEC DES DIODES INFRAROUGES. CE TEXTE OU CE SYMBOLE NE SERONT LISIBLES QU AVEC UN APPAREIL PHOTO OU UNE CAMÉRA. L ŒIL HUMAIN NE POURRA LE PERCEVOIR.
50
51
52 APPLICATION S ORIENTER VERS UN SUPPORT D APPLICATION
53 LE SAVOIR-FAIRE DU HACKING COMME UNE GRAMMAIRE CRÉATIVE À EXPLOITER : - LE CHEVAL DE TROIE (L INTRODUCTION DANS UN SYSTÈME PROTÉGÉ, CF ULYSSE) - L EXPLOIT (UTILISATION D UNE FAILLE POUR S INTRODUIRE DANS UN SYSTÈME) - LE BUREAU DES RETARDS (LA POLICE SECRÊTE DE NAPOLÉON INTERCEPTAIT LES LETTRES ET LES RENVOYAIENT) - LE SOCIAL ENGINEERING (UTILISATION DE L HOMME COMME POINT FAIBLE D UNE STRUCTURE) - LE PHREAKING (LE HACKING DES TÉLÉPHONES) - LE CARDING (UTILISATION ET DÉTOURNEMENT DES CARTES À PUCES) - LA CRYPTOGRAPHIE (ART DE CHIFFRER ET DE CRÉER DES SYSTÈMES DE CHIFFREMENT.) - LE FLOOD (ENVOI D UNE GRANDE QUANTITÉ DE DONNÉES POUR NEUTRALISER UN RÉSEAU) - LE CRACK (UTILISATION SANS LIMITE D UN LOGICIEL, DÉCOUVERTE D UN MOT DE PASSE) - L INTRUSION (LE FAIT DE S INTRODUIRE DANS UN SYSTÈME POUR LE MODIFIER, LE COMPRENDRE) - LE DOS (DENIAL OF SERVICE : LE FAIT DE SATURER UN SERVEUR POUR QU IL NE PUISSE PLUS RÉPONDRE) - LE BRUTE FORCE (DÉCOUVRIR UN MOT DE PASSE EN ESSAYANT TOUTES LES COMBINAISONS, LES PREMIÈRES BOMBES ENIGMA) - LE SPOOFING (USURPER L IDENTITÉ NUMÉRIQUE (IP) DE QUELQU UN D AUTRE) - LE PHISHING (TROMPER SUR LA NATURE D UN SITE, D UN SYSTÈME, EN UTILISANT UN LEURRE, APPELÉ ÉGALEMENT AMEÇONNAGE) - LA BACKDOOR (GÉNÉRALEMENT MISE EN PLACE AVEC UN CHEVAL DE TROIE, C EST UNE PORTE D ENTRÉE DÉROBÉE)
54 UTILISER CETTE GRAMMAIRE POUR ÉCRIRE LE DESIGN GRAPHIQUE - L AFFICHE - LA TYPOGRAPHIE - LE LIVRE - LA BROCHURE - LE SITE INTERNET - LE TRACT - LA SIGNALÉTIQUE - LA CRÉATION D IMAGES -... ABC
55 PROCHAINE ÉTAPE : JANVIER - MARS 2009 À PARTIR DES EXPÉRIMENTATIONS, FORMULER DES PROPOSITIONS DE DESIGN.
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailInnovation & Design. Design our futures. kedgeds.com @kedgeds facebook.com/kedgeds. Inventer nos futurs.
1 Innovation & Design Thinking kedgeds.com @kedgeds facebook.com/kedgeds Design our futures. Inventer nos futurs. innovation & design thinking KEDGE Design school LE PARCOURS KEDGE Design SCHOOL L1 / Développer
Plus en détailagence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école.
agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école. établissement privé d enseignement supérieur technique
Plus en détailARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailMetLogix M2 Logiciel de mesure pour tablette PC
Avec le logiciel de mesure M2, de nouvelles possibilités s offrent à vous en termes d utilisation et de précision de mesure de grandeurs géométriques au moyen de microscopes de mesure ou projecteurs de
Plus en détailDomain Name System Extensions Sécurité
Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique
Plus en détailPROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON -
PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON - ----------------------------------------------------------------------------------------------------------------- - 1
Plus en détailBosch DCN Next Generation Applications
Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailFÊTE DE LA SCIENCE 2005 (Village des Sciences)
FÊTE DE LA SCIENCE 2005 (Village des Sciences) Présentation des applications de réalité virtuelle et augmentée présentées par le Laboratoire LISA les samedi 15 et dimanche 16 octobre 2005 à l Ecole Supérieure
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailMASTER ARTS APPLIQUÉS : COULEUR, IMAGE, DESIGN
MASTER ARTS APPLIQUÉS : COULEUR, IMAGE, DESIGN RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine : Arts, Lettres, Langues Présentation La spécialité se décline en trois entrées : * la particularité
Plus en détail7, rue Jules Ferry - 93170 Bagnolet 09 51 02 82 76 - contact@riofluo.com
7, rue Jules Ferry - 93170 Bagnolet 09 51 02 82 76 - contact@riofluo.com Notre approche Riofluo, studio de création visuelle et d événementiel artistique, spécialisé en Street Art, développe une démarche
Plus en détaildes idées lumineuses...
des idées lumineuses... Logos et identités visuelles... Carte professionnelle Basée au bord de la mer à Saint Jean de Monts en Vendée, l'agence Loran-g communication est bercée par les embruns. Cet air
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailKIP 770 Solution Multifonction Exceptionnelle
KIP 770 Solution Multifonction Exceptionnelle KIP 770 D infinies Possibilités KIP 770 FAIBLE ENCOMBREMENT Le KIP 770 instaure de nouvelles normes en matière de qualité et performance. Compacte et ergonomique,
Plus en détailCULTURE GÉNÉRALE Histoire de l Art (RC) Philosophie (FB)
RE ANNÉE SEMESTRE PRATIQUE ET INITIATION Dessin d observation et projet (FL [cd] + PC [a] + JMH [b]) Couleur / peinture (PC [cd] + AO [ab]) Espace / Volume (CLT [cd] + AT [ab]) Design (FC [ab] GG [cd])
Plus en détailDO SSI ER PED A GO GIQ UE
DO SSI ER PED A GO GIQ UE Sophie Talabot / Gérard Bonnaud Théâtre de la Cheminée Lire Lire Chateauneuf de Gadagne Salle l Arbousière Lundi 14 Mai 14h30 scolaire Lundi 14 Mai 19h00 Tout public Cavaillon
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailRAPPORT DE PROJET Script d analyse d un fichier log
MASTER1 2013/2014 RAPPORT DE PROJET Script d analyse d un fichier log 14/01/2014 Par : APETI DjatougbéSika FARAH Hassan FENOUCHE Layachi 1 SOMMAIRE I. INTRODUCTION... 4 II. SECURITE... 4 1) Outils de sécurisation...
Plus en détailThéâtre - Production théâtrale Description de cours
Théâtre - Production théâtrale Description de cours SESSION 1 (TRONC COMMUN) Histoire de l'architecture L objectif du cours est de cerner les principaux styles de l histoire de l architecture. Le contenu
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailReconstruction de bâtiments en 3D à partir de nuages de points LIDAR
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailSupport de formation Notebook
Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailC.F.A.O. : Conception et Fabrication Assistées par Ordinateur.
C.F.A.O. : Conception et Fabrication Assistées par Ordinateur. La CFAO réunit dans une même démarche informatique les actions de conception et de fabrication d un objet. La technique utilisée permet à
Plus en détailPrésentation des équipements d accessibilité dans les gares et les trains
Présentation des équipements d accessibilité dans les gares et les trains Octobre 2010 Accessibilité : une démarche «associée» 3 Les solutions d accessibilités mises en place dans les gares et les trains
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailDossier 03 Périphériques d acquisition
Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...
Plus en détailLa classe numérique, une nouvelle façon d enseigner
La classe numérique, une nouvelle façon d enseigner Les technologies utilisées dans les classes numériques offrent des possibilités très riches en matière de travail sur les textes, les sons, les images
Plus en détailACTIVTE N 2 CONTRAT D ACTIVITE NIVEAU 6 ème Objets techniques Matériaux Energies Evolution objets techniques Réalisation T.I.C DECOUVERTE DU POSTE INFORMATIQUE PRESENTATION DE L ACTIVITE Cette activité
Plus en détailANNE VICTOR Studio All Rights Reserved
ANNE VICTOR Studio All Rights Reserved ANNE VICTOR Studio Studio de design textile spécialisé dans la création de motifs et illustrations exclusifs destinés aux secteurs de la mode, de la maison, des accessoires,
Plus en détailPLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06
PLAN DE COURS CONCEPT ET MULTIMÉDIA 2 570 JCW 06 Pondération du cours 2-4-3 Session Automne 2011 Compétence(s) visée(s) OOPL - OOPM Programme-hôte Graphisme Professeur Sabin Farley Département de graphisme
Plus en détailSANKORÉ. Le manuel qui manquait. Traite de la version 1.25.0 du logiciel Sankoré
SANKORÉ Le manuel qui manquait Traite de la version 1.25.0 du logiciel Sankoré Version du manuel : 2.3-17.10.2011 disposition. Préface Dès sa conception en 2003, Uniboard a été pensé pour et avec les utilisateurs.
Plus en détailPROJET BIGDATART DOSSIER DE PRESENTATION
PROJET BIGDATART DOSSIER DE PRESENTATION Le projet BigDatArt est une installation scientifico-artistique centrée autour des notions d images et de BigData. Ce que je propose dans mon projet et d'inverser
Plus en détailProgramme informatique et multimédia De janvier à avril 2015
L O.I.P.A est une associa on de loi 1901, qui propose des ac vités de loisirs aux retraités Isséens ainsi qu un service de bénévolat à domicile. L un de ses objec fs est de sensibiliser et d ini er le
Plus en détailAgence Web innovatrice
QUI SOMMES NOUS? 02 n o v a t i s La théorie c est quand on comprend tout et que rien ne marche La pratique c est quand tout marche mais on ne sait pas pourquoi! Chez Novatis, nous avons réussi les deux...
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailnovatis Agence Web innovatrice
QUI SOMMES NOUS? 02 novatis La théorie c est quand on comprend tout et que rien ne marche La pratique c est quand tout marche mais on ne sait pas pourquoi! Chez Novatis, nous avons réussi les deux... tout
Plus en détailThe Grid 2: Manuel d utilisation
The Grid 2: Manuel d utilisation Bienvenue dans The Grid 2 Merci d avoir choisi The Grid 2! Ce guide va vous apprendre tout ce que vous devez savoir à propos de The Grid 2. Il vous guidera pas à pas pour
Plus en détailStandard téléphonique PABX
345829 Standard téléphonique PABX Manuel d utilisation 08/13-01 PC 2 1 Introduction 6 1.1 Le Standard téléphonique 6 Description générale 6 2 Utilisation 8 2.1 Fonctions téléphoniques 8 Touches dédiées
Plus en détailLPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE
LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE Utilisation des TBI UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE T B utoriel de base, ce mode d emploi a pour objectif de vous présenter les principales
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailGravoStyle 7. logiciel. pour machines à graver mécaniques & laser. optimisé par GRAVOGRAPH. www.gravograph.com/software
GravoStyle 7 logiciel Le UNIQUE pour machines à graver mécaniques & laser www.gravograph.com/software optimisé par GravoStyle 7 NIVEAUX > la solution intégrale Grâce à ses différents niveaux et ses fonctions
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 40 INFOGRAPHIE
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 40 INFOGRAPHIE 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve Évaluer la compétence des candidats 1 à exécuter les tâches reliées au processus de production d un
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détail20 Janvier 2014. Reproduction interdite
20 Janvier 2014 A partir de Notre produit Un produit dans notre catalogue vous plaît? Vous avez un projet? cadeau d entreprise ou opération de communication Nous réalisons Votre produit personnalise Nous
Plus en détailModélisation du virus informatique Conficker
Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :
Plus en détailwww.type3.com DECOUVREZ Discover TYPE EDIT V12 Français
www.type3.com DECOUVREZ Discover TYPE EDIT V12 Français 12-2013 1 Découvrez TYPE EDIT V12, la nouvelle version de notre logiciel de CFAO pour les applications industrielles et artistiques dédiées aux machines
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLes tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.
Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailDécouverte du logiciel ordinateur TI-n spire / TI-n spire CAS
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailLE PROJOPHONE de Fresnel
LE PROJOPHONE de Fresnel Le principe général est assez simple : l'image de l écran est agrandie et projetée à l'aide de la lentille optique. Nous allons commencer par créer un élément dans lequel le téléphone
Plus en détailSFERA. NoUveLLES. platines 2 FILS. audio vidéo
SFERA NoUveLLES platines audio vidéo 2 FILS audio vidéo 2 fils SFERA Deux PERSONNALITÉS un CŒUR ÉLECTRONIQUE unique Le design 2 La flexibilité 4 Combinaisons illimitées 6 Technologie, qualité et robustesse
Plus en détailManuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.
Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier
Plus en détailElectron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE
Electron S.R.L. Design Production & Trading of Educational Equipment SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Specifications may change without notic Page 1 of 9 File BROCHURE B46xx B4610 UNITE DIDACTIQUE
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailCARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES
CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série
Plus en détailL authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailInfographie. Objectifs du programme : Conditions d'admission :
Infographie Secteur de formation : Communications et documentation Sanction des études : DEP Numéro du programme : 5344 Nombre d'unités : 120 unités Durée de la formation : 1 800 heures Objectifs du programme
Plus en détailSYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité
L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour
Plus en détailSommaire. Leap motion... 2. Technologie... 2. Fonctionnement... 3. Langages utilisés... 3. Possibilités d utilisation... 4
Leap4Skywalker Sommaire Leap motion... 2 Technologie... 2 Fonctionnement... 3 Langages utilisés... 3 Possibilités d utilisation... 4 Projet développé avec le LeapMotion... 4 Imagination... 5 Technologies
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailTux Paint. 1. Informations générales sur le logiciel. Auteur : Bill Kendrick et l équipe de développement de New Breed Software
1. Informations générales sur le logiciel Auteur : Bill Kendrick et l équipe de développement de New Breed Software Version : 0.9.13 Licence : GPL Date de parution : octobre 2004 Environnement requis :
Plus en détailGUIDE D UTILISATION DU TABLEAU NUMERIQUE INTERACTIF
LYCEE L OISELET à BOURGOIN-JALLIEU GUIDE D UTILISATION DU TABLEAU NUMERIQUE INTERACTIF Interactive whiteboard Hitachi FX duo. Ce document s adresse aux professeurs du lycée l Oiselet dans le cadre du projet
Plus en détailDécouverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Plus en détailPROGRESSION TIC AU PRIMAIRE. Document de référence. Commission scolaire des Découvreurs
PROGRESSION TIC AU PRIMAIRE Document de référence Commission scolaire des Découvreurs Les tableaux que vous trouverez aux pages suivantes présentent les quatre niveaux des Carnets TIC et leur progression
Plus en détailQuestions posées dans le cadre du concours pour la création d une identité graphique pour la Ville de Charleroi
Questions posées dans le cadre du concours pour la création d une identité graphique pour la Ville de Charleroi Ce document reprend les questions posées dans le cadre de la participation au concours. Afin
Plus en détailWilliam Pezet monsieurpixel@gmail.com
Du grain à moudre est un projet d installation multimédia qui utilise le moulin à café à la fois comme interface interactive mais aussi comme base imaginaire pour son propos William Pezet monsieurpixel@gmail.com
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailPRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
Plus en détailTangible Experience. 1. Pésentation et historique. 2. Considérations techniques et débouchés.
Tangible Experience 1. Pésentation et historique. 2. Considérations techniques et débouchés. 1. PRESENTATION Pour une première présentation générale du projet, prière de vous référer au document joint
Plus en détailUne approche globale, des solutions personnalisées STOP A L INSECURITE
Une approche globale, des solutions personnalisées STOP A L INSECURITE CITE CPI/ BP 5602 Dakar Fann SENEGAL / Tel:(221) 33 869 45 34 / Fax: (221)33 827 05 52 / contact@apsspsecurite.com / apssp@orange.sn
Plus en détailBACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS
BACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS SESSION 2014 ÉPREUVE : PHYSIQUE-CHIMIE Durée : 2 heures Coefficient : 2 La calculatrice (conforme à la circulaire N 99-186 du 16-11-99) est autorisée. La clarté
Plus en détail