1. Internet citoyen ou citoyen d'internet?

Dimension: px
Commencer à balayer dès la page:

Download "1. Internet citoyen ou citoyen d'internet?"

Transcription

1 Atelier 4 : Enjeux politiques Deux thèmes pour la clôture : 1. Internet citoyen ou citoyen d'internet? 2. La surveillance, sa réalité et les moyens d'y échapper 21/02/15 1

2 1. Internet citoyen ou citoyen d internet? 1.1 Internet Citoyen En quoi Internet est il un outil pour exercer sa citoyenneté en pratique? En quoi modifie-t-il certains usages? En crée-t-il de nouveaux? 1.2 Citoyen d internet Quelles questions et enjeux spécifiques à Internet? 21/02/15 2

3 1.1 Internet Citoyen Usages en tant que citoyens : E-administration : Interaction citoyen administrations : enjeu de l'interopérabilité Déclarations politiques et intentions d'utiliser des standards libres et ouverts Quelques concrétisations en terme d'utilisation de logiciels libres Mise à disposition des données géographiques en opendata Interaction entre administrations pour faciliter la vie du citoyen : enjeu de protection et cloisonnement des données 21/02/15 3

4 1.1 Internet Citoyen Les grandes obligations du citoyen et Internet aujourd'hui : Impôts : Calcul et déclaration peuvent s'effectuer en ligne. Service militaire : Le service militaire a été aboli. Vote : Le vote électronique (pas sur Internet) a montré ses limites techniques, avec son mode de développement (code source disponible a posteriori). Respect des lois : mmmh entre harcèlement, propos racistes, et piratage... 21/02/15 4

5 1.1 Internet Citoyen Les grandes obligations du citoyen et Internet demain? Impôts : Des payements en monnaies alternatives de type bitcoins : remise en cause du pouvoir régalien de frapper monnaie. Service militaire : Les jeux vidéos sont à la fois un outil de recrutement et d'entraînement, une partie de la guerre étant d'ailleurs très proche du jeu vidéo. Vote : Nouveaux dispositifs techniques pour permettre la démocratie liquide ou délégative. Respect des lois... 21/02/15 5

6 1.1 Internet Citoyen Internet et les droits des citoyens dans en démocratie : Quels effets sur les grandes libertés? Liberté de presse Liberté d'association Liberté d'enseignement Liberté de culte vie privée (voir plus loin) 21/02/15 6

7 1.1 Internet Citoyen Pétitions en ligne : Facilité de circulation Difficulté de validation Banalisation Publication pour tous : enjeu du statut de journaliste et de protection des sources. Enseignement : cours en ligne, accessible à tous projet d'encyclopédie universelle Association : forum Facebook? Culte : vitrine et radicalisation 21/02/15 7

8 1.1 Internet Citoyen Nouveaux usages : dénonciation à grande échelle et résilience de l'information Whistleblowers : Wikileaks, Snowden,... Outil de témoignage comme simple citoyens qui publient en direct une exaction policière dont ils sont témoins.? 21/02/15 8

9 1.2 Citoyen d internet Dans le «pays Internet», pays virtuel au-delà des frontières... Qui fait la loi? Comment la fait-on respecter? Qui choisit ceux qui font la loi? Comment paye-t-on ses impôts? Qui est chargé de la défense? 21/02/15 9

10 1.2 Les lois d'internet Qui fait la loi? Tout le monde : capacité collective de vérification et correction, autorégulation de la parole (D. Cardon) Les gestionnaires de sites, de services : des individus, des compagnies... Internet édicte ses lois sur base de règles issues des principes généraux des lois des états (déclaration universelle des droits de l'homme), d'intérêts commerciaux Comment la fait-on respecter? On nomme des Modérateurs, des community managers... Le monde AFK rend responsable l'éditeur du contenu. 21/02/15 10

11 1.2 Les lois d'internet Comment paye-t-on ses impôts? Une fois payé l'accès au réseau, tout n'est pas gratuit : Abonnements, services payants (pay per view, micropaiements...) Publicité Don d'information (si c'est gratuit...) Qui est chargé de la défense? Des techniciens, sysadmins, hacktivistes 21/02/15 11

12 1.2 Citoyen d internet Et ce le pays virtuel possède ses propres enjeux : Standards de communication Logiciel libres et ouverts ou pas Répartition des coûts entre les acteurs Question de la propriété et de la rediffusion Traçabilité et conservation de données... 21/02/15 12

13 1.2 Citoyen d internet Lorsqu'on navigue sur les eaux virtuelles internationales Qui garantit quelles libertés? Comment? La liberté d'expression, de presse, d'enseignement : publications de contenus et protection La liberté d'association La liberté d'accès aux contenus : problème technique, politique et territorial La liberté de culte 21/02/15 13

14 1.2 Citoyen d internet La déclaration d'indépendance du Cyberespace : Réaction aux tentatives de contrôler Internet Enthousiasme pour la création d'un nouvel espace, aux règles nouvelles Pointe des éléments concrets qui changent les règles : coût de reproduction nulle, vision d'un monde couvert de médias numériques,... 21/02/15 14

15 1. Conclusion Est-ce qu être adepte de l un ne renforce pas l autre? CiInTtOeYrEnNet = IcNiTtEoRyNeEnT? 21/02/15 15

16 2. Surveillance 2.1 la vie privée existe-t-elle encore? 2.2 Moyens de contrer la surveillance? 21/02/15 16

17 Que sait-on de la surveillance de masse? Les révélations de Snowden : le potentiel de surveillance généralisée. Intrusion chez les fournisseurs de services, en théorie avec mandats Capacité d'amasser et d'analyser des données de masse : personnes ciblées en une journée. Moyens d'interceptions massif par connections aux auto-routes d'informations (câbles) Concerne les communications Internet mais aussi téléphonique et texte dans différentes mesures (pays ciblés, personnes ciblées dont des dirigeants alliés...) 21/02/15 17

18 Que sait-on de la surveillance de masse? Pour rappel la justification principale de ces mesures est la lutte contre le terrorisme : aux USA, pas besoin de mandats pour l'espionnage externe... ou lié. En Europe, malgré l'exemple américain, on s'empresse de reproduire l'arsenal de surveillance. La France et le R-U possède une capacité de surveillance de masse. En Belgique, extension des infractions permettant la mise en œuvre des mesures particulières de recherches. En Belgique, nous sommes aussi victimes d'incursions étrangères (Belgacom pour?). 21/02/15 18

19 2.1 La vie privée existe-t-elle encore? Qu'est-ce que la vie privée? Par rapport à qui existe-t-elle encore? 21/02/15 19

20 2.1 La vie privée existe-t-elle encore? D'après belgium.be, le portail d'informations et services officiels : «Tout le monde a droit au respect de sa vie privée et familiale, sauf dans les cas et aux conditions fixés par la loi. (Constitution belge, article 22). La législation européenne va encore un peu plus loin: elle considère également le domicile et la correspondance comme privés. Aucune autorité publique ne peut dès lors s'[y ]immiscer [...].» 21/02/15 20

21 2.1 La vie privée existe-t-elle encore? Mais, toujours d'après belgium.be : «Il existe toutefois quelques exceptions. Les pouvoirs publics peuvent s'immiscer : lorsque la sécurité nationale ou publique ou le bien-être économique du pays sont mis en péril pour prévenir des désordres ou des faits délictueux pour protéger la santé, les bonnes mœurs ou les droits et libertés d'autrui» 21/02/15 21

22 2.1 la vie privée existe-t-elle encore? Et puis... Nouveau concept de «surveillance interpersonnelle» (Dominique Cardon) ou «sous-veillance» (Emmanuel Kessous) celle qui est opérée par nos proches sur ce que nous publions. 21/02/15 22

23 2.1 Alors, de qui se méfier? Des instances étatiques? Des sociétés commerciales? De ses proches? De soi-même? De TOUS? 21/02/15 23

24 2.1 Vie privée et anonymat complet Distinguer protection de la vie privée et l anonymat complet : L'anonymat est un des moyens de garantir la vie privée. Ces deux notions ne sont pas synonymes. 21/02/15 24

25 2.1 Vie privée et anonymat complet Distinguer protection de la vie privée et l anonymat complet : L'anonymat est un des moyens de garantir la vie privée. Ces deux notions ne sont pas synonymes. 21/02/15 25

26 2.1 la vie privée existe-t-elle encore? Pistage, non seulement sur internet mais aussi AFK : Cartes bancaires GSM / GPS Carte de transports en commun Caméras de surveillance... 21/02/15 26

27 2.1 la vie privée existe-t-elle encore? Le danger : agrégation de ces données Possiblement par des états Principalement par des firmes qui les exploitent commercialement Le danger qui en découle : Ces firmes tout en constituant d'énormes amas de données, sont soumises aux lois de leur pays lequel peut trouver opportun que le travail de collecte et de traitement aie déjà été effectué... 21/02/15 27

28 2.1 L'âge de l'information «Si on fait le choix de vivre au milieu de l'information, on devient soi-même information. L'enjeu est alors de maîtriser {s,c}es données. Sinon il faut aller faire pousser des chèvres.» (proverbe chinois du XXIIe siècle) 21/02/15 28

29 2.2 Reprendre ou conserver le contrôle Reprendre ou conserver le contrôle sur ses données : Publication : quoi (niveau de confidentialité), comment (moyen technique, service tiers), pour qui? Se documenter avant de valider/signer/acheter : avis, CGU, CGV... Choix logiciels : privilégier les solutions libres (voire opensource) aux solutions propriétaires -> pas de fonctionnalités cachées Outils spécifiques : anonymisation, cryptographie... Cloisonnement des services 21/02/15 29

30 2.2 Fiabilité des parades Nombreuses remises en cause des outils de protection des communications et de la vie privée sur Internet SSL/TLS : chiffrage des transactions avec un serveur (banque, , services nécessitant authentification)... GPG : chiffrage de fichiers, d' s SSH : connexion sécurisée (tunnel) pour l'administration de machines TOR : anonymisation du traffic VPN : réseau privé virtuel 21/02/15 30

31 2.2 Proportions 21/02/

32 2.2 Fiabilité des parades Au fait, avez-vous déjà vu un représentant de l'ordre avouer son impuissance? Ces vulnérabilités ne sont pas avérées ou confirmées par les développeurs. Et puis, là n'est pas le vrai maillon faible... 21/02/15 32

33 2.2 Le maillon faible 21/02/15 33

34 2. Conclusion Une part de la vie privée est en effet menacée sur internet et via les objets connectés. De par sa structure même, internet est une administration où tout ou presque peut-être logué, archivé et exploité par des instances telles que la NSA mais : «Leur despotisme est amoindri par leur incompétence. Ils peuvent enregistrer tout internet mais n'ont aucune idée de quoi faire de ces données et plus ils en ont, plus ils sont confus.» J. P. Barlow 21/02/15 34

35 2. Outils et bonnes pratiques Pages généralistes : Dégooglisons internet Prism-Break 21/02/15 35

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

Les fondamentaux de la culture web

Les fondamentaux de la culture web Les fondamentaux de la culture web Gérer une situation de crise liée à une publication sur les réseaux sociaux 1 Table des matières Préambule..3 I. Facebook.4 1. Savoir distinguer un profil FB d une page

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à 5 000 salariés 40% Plus de 5 000 salariés 20%

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à 5 000 salariés 40% Plus de 5 000 salariés 20% Baromètre mené en juin 2014 auprès de 1 000 salariés d entreprises et 300 dirigeants/managers impliqués dans le pilotage des réseaux sociaux et du digital pour leurs entreprises de plus de 50 salariés.

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Archives numériques de Presse et Droit à l oubli

Archives numériques de Presse et Droit à l oubli Archives numériques de Presse et Droit à l oubli Les Etats généraux des médias d information Atelier 3 "Liberté d'expression" Parlement de la Fédération Wallonie-Bruxelles Philippe NOTHOMB Conseiller juridique

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires

Plus en détail

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo Maitre de conférences associé en e-marketing à l'université d'angers Responsable webmarketing International chez Jymeo Auteur de deux livres en web analytique aux éditions ENI Formateur et consultant indépendant

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

DE LA R^PUBLIQUE FRAN AISE. Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

DE LA R^PUBLIQUE FRAN AISE. Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE 2015-01 NOR :CESL1500001X Vendredi 23 janvier 2015 JOURNAL OFFICIEL DE LA R^PUBLIQUE FRAN AISE Mandature 2010-2015 - Seance du 13 janvier 2015 LES DONNEES NUMERIQUES: UN ENJEU D'EDUCATION ET DE CITOYENNETE

Plus en détail

ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ

ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ 15 SEPTEMBRE 2015 7 rue de Bucarest 75008 Paris - +33 1 73 00 28 00 - backelite.com PRÉSENTATION Marie PETIT Responsable du conseil et de l expérience

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Huitième édition 3 e trimestre 2013 Un outil : Initié par la chaire Économie numérique de l Université

Plus en détail

PRESENTATION BIENVENUE DANS NOTRE. Créer une société Offshore pour les acheteurs et investisseurs étrangers. Options et avantages

PRESENTATION BIENVENUE DANS NOTRE. Créer une société Offshore pour les acheteurs et investisseurs étrangers. Options et avantages BIENVENUE DANS NOTRE PRESENTATION Créer une société Offshore pour les acheteurs et investisseurs étrangers Options et avantages Présenté par Paul Debastos Chasseur-Immo-Floride 8551 W Sunrise Blvd, Suite

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Déclaration universelle des droits de l'homme

Déclaration universelle des droits de l'homme Déclaration universelle des droits de l'homme Préambule Considérant que la reconnaissance de la dignité inhérente à tous les membres de la famille humaine et de leurs droits égaux et inaliénables constitue

Plus en détail

DÉCLARATION UNIVERSELLE DES DROITS DE L'HOMME ONU - 10 Décembre 1948. Texte intégral

DÉCLARATION UNIVERSELLE DES DROITS DE L'HOMME ONU - 10 Décembre 1948. Texte intégral DÉCLARATION UNIVERSELLE DES DROITS DE L'HOMME ONU - 10 Décembre 1948 Texte intégral Préambule : Considérant que la reconnaissance de la dignité inhérente à tous les membres de la famille humaine et de

Plus en détail

Une loi de reconnaissance de l'economie Sociale et Solidaire

Une loi de reconnaissance de l'economie Sociale et Solidaire Une loi de reconnaissance de l'economie Sociale et Solidaire Ensemble, Entreprendre Autrement 1 1. Principes, périmètre et bonnes pratiques : ce que dit la loi Ensemble, Entreprendre Autrement 2 Des principes

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

La Protection des Enfants sur l Internet

La Protection des Enfants sur l Internet 10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations. Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Présentation de la future plateforme internet du Réseau francophone de l'innovation. Réunion de lancement OIF 9-10 juillet 2013

Présentation de la future plateforme internet du Réseau francophone de l'innovation. Réunion de lancement OIF 9-10 juillet 2013 Présentation de la future plateforme internet du Réseau francophone de l'innovation Réunion de lancement OIF 9-10 juillet 2013 Une initiative francophone au cœur d un écosystème 2.0 Placer aujourd'hui

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

Romain Defoy-Dubray Natacha Resnikoff

Romain Defoy-Dubray Natacha Resnikoff Romain Defoy-Dubray Natacha Resnikoff 10:00 11:30 Participatif! 11:30 12:00 Participatif ² Pourquoi gérer son e-réputation? Comment construire son image sur la toile? Conseils en cas de «bad buzz» Pourquoi

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012 Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger

Plus en détail

Conditions générales d'utilisation des services de P4X SPRL:

Conditions générales d'utilisation des services de P4X SPRL: Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p.

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p. ... LE GOUVERNEMENT Projet de règlement grand-ducal déterminant les conditions d'accès du public et des administrations aux informations conservées par la Centrale des bilans et le tarif applicable. 1.

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Les programmes de financement disponibles au sein de l'union Européenne

Les programmes de financement disponibles au sein de l'union Européenne Les programmes de financement disponibles au sein de l'union Européenne Le premier appel à projets du nouveau programme Europe Créative permet aux jeux vidéo de bénéficier d un soutien financier en tant

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Qu'est-ce qu'un réseau social?

Qu'est-ce qu'un réseau social? Les réseaux sociaux Qu'est-ce qu'un réseau social? Le terme désigne un site internet permettant à l internaute de s inscrire et d y créer une carte d identité virtuelle appelée le plus souvent «profil».

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte d éthique de la vidéosurveillance

Charte d éthique de la vidéosurveillance Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.

Plus en détail

1) Objet : 2) Conditions d'inscription :

1) Objet : 2) Conditions d'inscription : 1) Objet : La présente charte de PulseHeberg a pour but de fixer les conditions générales d'utilisation des services PulseHeberg par les Abonnés titulaires d'un Compte chez PulseHeberg. La présente charte

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE

REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à

Plus en détail