Hadopi: «Au niveau symbolique, c est une catastrophe»

Dimension: px
Commencer à balayer dès la page:

Download "Hadopi: «Au niveau symbolique, c est une catastrophe»"

Transcription

1 Hadopi: «Au niveau symbolique, c est une catastrophe» La loi Création et Internet a été définitivement adoptée aujourd'hui. Erwan Cario, journaliste à Libération, a répondu à vos questions. 13/05/2009 Eric. Il y a un point qui me choque avec la coupure d'accès HADOPI, c'est l'introduction d'une sentence collective pour tous les membres du foyer (comme si père, mère, frère ou sœur était condamnés pour le crime d'un membre de la famille). Ensuite cette loi introduit ou renforce le principe de suspicion et/ou de délation au sein même du foyer. N'est-ce pas finalement un renversement complet du droit français ou d'un Etat de droit démocratique? Erwan Cario. En fait, c'est une sanction qui concerne l'abonné, mais qui a des conséquence sur, effectivement, tout un foyer. Je ne suis pas sûr que ce genre de décision soit un renversement du droit. Par contre, au niveau symbolique, c'est une catastrophe. Couper toute une famille d'internet au XXIe siècle, c'est très grave. Et pas qu'au niveau symbolique, au niveau de l'accès à la connaissance et de la capacité d'expression, c'est aussi très grave. Hellchico. Si dans un foyer un abonné est sanctionné, un autre membre de la famille pourra créer un nouvel abonnement? A priori, oui. Pire, si, au deuxième avertissement, vous changez de fournisseur d'accès, les compteurs risquent d'être mis à zéro. Mais tout ça n'est pas encore très précis. En fait, le texte de loi est très flou sur bien des points. Beaucoup de choses se décideront au moment de l'écriture des décrets d'application. Mrfull. Je me demande comment vont faire les lycées, car beaucoup de lycéens téléchargent sur les ordinateurs des lycées. Coupure d'internet pour tout le lycée? Ça fait partie de la montagne de cas particuliers qui rendent cette loi difficilement applicable. Des exemples comme celui-là, il y en a énormément. Lionl. D'autant que Christine Albanel nous a bien dit que la coupure n'était pas grave, qu'on pouvait toujours trouver un voisin chez qui aller se connecter... Vnz. Et si, mettons, on a une famille avec deux lignes téléphoniques et deux accès internet, ils seront tous coupés? Et si il y a deux abonnements pour une seule personne, par exemple pour une résidence secondaire? En fait, la loi vient de donner du boulot à des générations d'avocats et de juristes. On va bien s'amuser. Encore une fois, le texte ne précise rien là-dessus pour l'instant. Tout sera dans les décrets. (Et dans les jurisprudences liées aux premiers recours qui auront lieu auprès du juge). Memento. Remarque sur la question de hellchico : j'ai cru comprendre que les abonnés seront fichés dès le premier avertissement. Les FAI, parmi d'autres, pourront donc consulter ce fichier lors d'une demande d'abonnement. J'ai donc bien peur que quand tu dis que «risquent d'être mis à zéro», cela soit en partie faux.

2 Timedust. La mise à jour des logiciels de téléchargement sera-t-elle faite rapidement? On dit que de nouveaux algorithmes sont déjà prêts pour rendre indétectable l'adresse IP... Il existe déjà pas mal de solutions. Le truc, c'est que ces solutions sont pour l'instant encore confidentielles, mais elles vont sans doute se développer très rapidement. Six mois après la mise en application pratique de la loi, télécharger de manière cryptée et indétectable sera sans doute aussi simple que d'utiliser un logiciel de p2p aujourd'hui. SomNambulie. Notre seul recours devant Hadopi est l'utilisation d'un spyware. Sommes-nous donc obligés de surfer sous surveillance pour ne pas risquer la suspension abusive? C'est ce qui risque de se passer. Mais encore une fois, ce n'est pas encore précisé dans le texte. Ça paraît complètement dingue, mais pour l'instant, on peut craindre qu'hadopi impose l'installation de mouchards sur son ordinateur (alors même que c'est la ligne Internet qui est mise en cause). On verra ça dans les décrets (tiens, je vais peut-être copier/coller cette phrase, elle risque de servir beaucoup). Mams. Que pensez vous de la double peine? Payer son abonnement alors qu'il est coupé, c'est pas un peu trop? Hum... J'ai besoin de répondre? :) Sérieusement, c'est assez scandaleux, comme décision. Et je n'arrive pas vraiment à comprendre comment ils ont pu en arriver là. Nohadopi. Cette loi est censée être pour les artistes, pourtant l'amendement concernant la double peine qui voulait que l'argent de l'abonnement profite à la création et pas aux FAIs a été rejetée. Quels conclusions en tirer? Ça aurait brouillé encore plus le message d'une loi qui peine un peu à se faire comprendre. Aller à la création, oui, mais comment répartir? Et si on arrive à répartir, pourquoi ne pas mettre en place directement la contribution créative... Et puis, je pense que c'est une décision surtout faite pour brosser les FAI dans le sens du poil. Thibaut. D'autant que l'argent en trop n'ira pas dans la poche des artistes. Que le gouvernement est sensé «aimer» Zegma. Simple : l'instigateur de la loi est comme cul et chemise avec les patrons des FAI, alors s'agit de pas leur faire perdre de sous, c'est tout... lolo. Reste a savoir si tous les systèmes d'exploitation seront supportés. Quid des utilisateurs de logiciels libres, et donc d'os libres... Quand a ceux qui auront fait le choix d'une plateforme unix tierce, genre OS X d'apple, voire d'opensolaris. Pensez vous que le firewall d'openoffice soit suffisant? Sûrement :) Encore une fois, le gouvernement a choisi de traiter toutes ces questions techniques très très importantes dans les décrets. Je pense qu'on ne connaîtra vraiment la teneur de cette loi que lorsqu'ils seront parus. Phil. J'ai entendu hier Olivennes, sur Europe, 1 qui disait que le principe utilisé par la Haute Autorité pour dénicher les «pirates», était d'installer un ou plusieurs serveurs P2P (avec des mp3 et des divx dispos) et de repérer ceux qui viendraient télécharger de la musique ou des films. Est-ce vrai? Et si oui, est-il légal de mettre ainsi des leurres

3 pour inciter les gens à télécharger et ainsi les piéger? Je pense que c'est beaucoup plus simple que ça. Le protocole bittorrent, par exemple, rend la collecte des adresses IP des personnes qui partagent un fichier très facile à faire. Il suffit de jeter un oeil sur un petit fichier qui s'appelle un tracker pour tout récupérer d'un coup. Pas la peine donc de s'embêter à monter de faux serveurs et balancer de faux fichiers... Je ne suis pas sûr que M. Olivennes maîtrise complètement les tenants et les aboutissants techniques de la chose. Sur le même sujet, c'est d'ailleurs un des énormes problèmes : autant la collecte d'ip sur le P2P est simple, autant elle est compliquée, voire impossible, pour les autres systèmes (téléchargement direct, streaming, etc.)!dje!. Avec deezer où est le besoin de télécharger quoi que ce soit? avec les sites de partage en streaming où est le besoin de télécharger films et séries? la technologie aura toujours une longueur d'avance et la législation sera toujours en peine pour essayer de rattraper les choses... NeoSting. Cette loi va généraliser les VPN, et sortir le peu d'argent des foyers vers des capitaux étrangers. Comment croire alors que cette loi est une bonne solution, car un VPN, c'est autour de 5 euros par mois. Une contribution créative à 5 euros, vous imaginez? C'est tout le côté aberrant de la loi. Elle va inciter les internautes à payer des intermédiaires (VPN pour cacher son adresse, Rapidshare ou Megaupload pour du téléchargement direct, etc) une somme qui n'ira pas aux artistes. Alors que la même somme (entre 5 et 10 euros par mois) pourrait aller à la création avec la contribution créative. Jukurpa. La possibilité d'envoi du disque dur pour s'innocenter est-elle toujours dans la loi? Je ne crois pas que ce soit dans le texte. Ca a juste été évoqué par la ministre. Et ce serait vraiment très drôle que ce soit mis en place. J'imagine juste les locaux de l'hadopi submergés par des vieux disques durs vides de 1Go! Pimpon. Pensez-vous que le CC va laisser passer cette loi en l'état? Je me garderais bien de faire des pronostics sur l'avis de Conseil Constitutionnel. Mais je trouve que le texte est vraiment très (très très) bancal. Il contient beaucoup de zones de flou, et mets en place un nouveau délit assez surréaliste (le manquement de surveillance de sa ligne Internet). Pas sûr que ça passe. Troesk. On peut lire dans l'article d'ecran.fr : "La fin de l histoire n est à ce jour pas totalement déterminée, puisque le projet de loi devrait normalement passer devant le Conseil constitutionnel, comme l avaient promis les députés socialistes. Sauf imprévu, la vénérable institution ne devrait guère bouleverser les grandes lignes d Hadopi." Oui, parce qu'il est quand même relativement rare que le CC jette toute une loi à la poubelle. Mais les imprévus, dans cette histoire, ont été nombreux jusqu'ici... :-) Aclisio. Pensez-vous que les mesures de la loi Hadopi auront un réel effet sur la crise de l'industrie du disque? Un effet réel, oui. Au moins celui de retarder de quelques années la mise en place d'une vrai réflexion de fond sur l'économie de la création. Le danger, finalement, ce n'est pas tant

4 Hadopi, qui est si facilement contournable qu'elle sera caduque avant même d'être appliquée. C'est plutôt : que va-t-il se passer d'ici 4 ans, quand tout le monde se sera rendu compte de son inefficacité? Solution 1 : On réfléchit à une véritable alternative économique (contribution créative ou autre variante). Solution 2 : On renforce encore le flicage, on filtre le réseau, on contrôle encore plus les communications, etc. C'est pour ça qu'il faut très sérieusement réfléchir à la solution 1 avant qu'un gouvernement n'envisage la seconde. NeoSting. Pourquoi la contribution créative n'est-elle pas considérée comme une bonne chose? Après une bonne étude et une vraie discussion, ne serait-ce pas différents? cela veut-il dire qu'à terme, ce sont les majors qui vont la créer pour eux, comme ces taxes débiles sur la copie privée dont on ne sait réellement où va les fond, si ce n'est aux maisons de disques? On paye bien un abonnement à la bibliothèque / médiathèque pour voir tous les livres et CD qu'on veut... Bonne question. Je n'en sais trop rien. Je pense que ça vient surtout de se que Philippe Aigrain, à l'origine de la Contribution, a appelé l'eldorado numérique. En fait, l'industrie culturelle rêve d'un Internet ou il pourrait vendre à l'infini, pour des coûts de distribution ridicules, tout leur catalogue. Avec, pour le coup, des profits faramineux. Mais problème : un fichier, ça se copie.du coup, moins de profits. Ils rêvent donc d'un Internet où il serait interdit de copier ou transféré les fichiers... Jophonge. N'ayant pas d'argent pour acheter, le téléchargement me sert uniquement à stocker des «œuvres» que j'aimerais revoir au cas où, mais une telle loi ne va pas me donner du pouvoir d'achat, donc pas d'argent dans leurs caisses en plus... De toute façon, considérer que télécharger illégalement un CD, c'est ôter 10 euros de la poche de l'industrie, c'est ridicule. Nous le savons. Ils le savent. Tout le monde le sait, mais l'indutrie veut encore y voir un manque à gagner permanent. Jukurpa. Mr Olivienne nous raconte que c'est le piratage qui a dopé la diffusion du haut débit dans les foyers mais c'est grâce au haut débit qu'aujourd'hui, on a les offres triples play, les vidéos en ligne, les sites de musique Deezer like, donc c'est grâce au piratage qu'on pourra avoir prochainement plus d'offres légales? Etonnant, non? :) Asco. Je suis sous Linux. Est-ce que cette loi va m'obliger à mettre Windows à la place pour installer leur logiciel espion? Non. Ils ne peuvent évidemment pas se le permettre. C'est pour ça (entre autres), qu'ils vont beaucoup s'amuser dans les mois qui viennent pour préciser tout ça. Zegma. Et quid des études qui montrent que les pirates sont aussi beaucoup plus acheteur légal que les non pirates? Ça devrait les rassurer, les artistes, quand même... C'est un point très interessant. En fait, le lien de cause à conséquence entre le piratage et la baisse des ventes n'a jamais été montré. Quand on pointe ce fait aux défenseurs de la loi, ils nous regardent d'un air désolé : «Mais enfin, c'est pourtant évident!» Et c'est tout, on en reste là. Pourtant, en même temps que le piratage, sur les dix dernières années, il y a aussi eu le téléphone portable et bien d'autres

5 choses, qui captent une grande partie du budget «loisir» des foyers. L'explication pourrait aussi être là. Alors qu'il a effectivement été prouvé à plusieurs reprises que les «gros pirates» étaient de «gros acheteurs». «Prouvé», est un mot trop fort. Montré grâce à des études est plus juste... :)

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Contrôler un PC distant sur un réseau local

Contrôler un PC distant sur un réseau local Dans la série Les tutoriels libres présentés par le site FRAMASOFT Contrôler un PC distant sur un réseau local Comment contrôler et visualiser un PC quel que soit son emplacement sur un réseau (LAN ou

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

CERNER LE SUJET ECJS

CERNER LE SUJET ECJS CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Comment avoir une banque sans banque. Tome 2

Comment avoir une banque sans banque. Tome 2 Comment avoir une banque sans banque Tome 2 Bonjour, Philippe Hodiquet à votre service. Je vous avais promis de mettre dans votre bibliothèque d'ebooks, un système économique fou furieux: une banque sans

Plus en détail

CONTRAT DE SERVICES WEB

CONTRAT DE SERVICES WEB 12 rue de l'amiral Exelmans 67640 FEGERSHEIM contact@mdr-services.com http://www.mdr-services.com CONTRAT DE SERVICES WEB ARTICLE 1 : DÉFINITIONS Est appelé fournisseur la société MDR Services, 12 rue

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Linux Quimper Réseau libre d'utilisateurs manchots.

Linux Quimper Réseau libre d'utilisateurs manchots. Linux Quimper Réseau libre d'utilisateurs manchots. Vous n'êtes pas identifié. Dimanche 21 septembre 2008 : Stand au Forum de la culture et des loisirs à Quimper, de 10h à 18h. Lundi 29 septembre 2008

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Jalons pour l histoire du temps présent 17 mars 2006, réf. : 04690. Durée : 02 mn 24

Jalons pour l histoire du temps présent 17 mars 2006, réf. : 04690. Durée : 02 mn 24 La lutte contre le téléchargement illégal sur Internet Titre du document Emplacement Support Niveau Objectifs Compétences visées La lutte contre le téléchargement illégal sur Internet Jalons pour l histoire

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire

Plus en détail

Question de : internaute Pourquoi dépenser tant d'énergie pour défendre une loi qui n'est même pas en accord avec le droit Européen

Question de : internaute Pourquoi dépenser tant d'énergie pour défendre une loi qui n'est même pas en accord avec le droit Européen NOUVEL OBS - Thème du forum : POUR LA LOI HADOPI jeudi 16 avril 2009 de 15h00 à 16h10 Avec Denis Olivennes, qui, contre vents et marées, défend la loi contre le piratage internet dont il fut l'initiateur.

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

Comment faire plus d'argent cet été!

Comment faire plus d'argent cet été! Comment faire plus d'argent cet été! Je vais prendre ça vraiment cool cet été. Le 23 juin, je me retire à la campagne. Je vais prendre de longues vacances. Des vacances au cours desquelles je ferai du

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

AVERTISSEMENT. Ce texte a été téléchargé depuis le site http://www.leproscenium.com

AVERTISSEMENT. Ce texte a été téléchargé depuis le site http://www.leproscenium.com AVERTISSEMENT Ce texte a été téléchargé depuis le site http://www.leproscenium.com Ce texte est protégé par les droits d auteur. En conséquence avant son exploitation vous devez obtenir l autorisation

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Crédit photos : internet. Questions et réponses

Crédit photos : internet. Questions et réponses Crédit photos : internet Questions et réponses Une clé USB ou un disque externe ça fonctionne pareil? Même interface Même mode d'accès Si je sais utiliser une clé USB je sais utiliser un disque externe

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

Le 1 er comparateur dédié au téléchargement et au streaming de musique. Dossier de presse 2011 Lancement de Hubluc.com

Le 1 er comparateur dédié au téléchargement et au streaming de musique. Dossier de presse 2011 Lancement de Hubluc.com Le 1 er comparateur dédié au téléchargement et au streaming de musique. Dossier de presse 2011 Lancement de Hubluc.com Communiqué de presse 2011 Trouvez toute la musique, achetez au meilleur prix. Hubluc.com

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

PEWDIEPIE : UN RÊVE ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS

PEWDIEPIE : UN RÊVE ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS Se connecter ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS VITE-DIT Les "vite dit" sont tous les contenus des médias français et étrangers qui nous semblent dignes d être signalés. Si nécessaire, ils feront

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Piratrax 2012 Danger - Effacer vos traces

Piratrax 2012 Danger - Effacer vos traces Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Aperçu rapide de PC BSD 1.2.

Aperçu rapide de PC BSD 1.2. Aperçu rapide de PC BSD 1.2. Le petit monde des OS (système d'exploitation) sur PC ne se limite pas à Windows et aux distributions Linux. Il y a d'autres unix, les BSD (Berkeley Software Distributions),

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

Églantine et les Ouinedoziens

Églantine et les Ouinedoziens Églantine et les Ouinedoziens La grande migration Églantine, 24 ans, est informaticienne. Elle a grandi dans un monde de libertés informatiques. Elle survit dans notre société propriétaire en faisant du

Plus en détail

CONFIGURER VOTRE HEBERGEMENT WINDOWS

CONFIGURER VOTRE HEBERGEMENT WINDOWS CONFIGURER VOTRE HEBERGEMENT WINDOWS Ce document vous indique comment utiliser votre hébergement Windows à travers votre espace abonné. A - Accéder à la Gestion de votre hébergement... 2 B - Gérer votre

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

S'organiser pour ne plus se noyer dans l'information

S'organiser pour ne plus se noyer dans l'information S'organiser pour ne plus se noyer dans l'information S'organiser pour ne plus se noyer dans l'information Filtrer ce qui est important Filtrer les informations au regard de sa mission Transformer l'information

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Est-ce le bon moment pour renégocier votre crédit immobilier?

Est-ce le bon moment pour renégocier votre crédit immobilier? Est-ce le bon moment pour renégocier votre crédit immobilier? Par Virginie Franc Jacob L express Votre Argent Avec des taux de crédits frôlant les 2 %, vous avez sans doute intérêt à renégocier votre crédit

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

À propos d exercice. fiche pédagogique 1/5. Le français dans le monde n 395. FDLM N 395 Fiche d autoformation FdlM

À propos d exercice. fiche pédagogique 1/5. Le français dans le monde n 395. FDLM N 395 Fiche d autoformation FdlM fiche pédagogique FDLM N 395 Fiche d autoformation FdlM Par Paola Bertocchini et Edvige Costanzo Public : Futurs enseignants en formation initiale et enseignants en formation continue Objectifs Prendre

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Dossier spécial. Acheter sur Internet. Point Cyber Solidarité

Dossier spécial. Acheter sur Internet. Point Cyber Solidarité Dossier spécial Acheter sur Internet Point Cyber Solidarité Quelques chiffres 60% des connexions à Internet on pour but un achat 58 % des internautes pratiquent l'e-commerce en toute confiance le secteur

Plus en détail

Le Marketing Relationnel par Email

Le Marketing Relationnel par Email 1 Comment améliorer sans peine la qualité de vos contacts, renforcer votre crédibilité Et accroître votre liste!" 2 TABLE DES MATIERES...2 Comment améliorer sans peine la qualité de vos contacts, renforcer

Plus en détail

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Baromètre de l innovation Janvier 2015

Baromètre de l innovation Janvier 2015 Baromètre de l innovation Janvier 2015 Les pratiques culturelles des français et leurs usage s numériques Un baromètre BVA Syntec numérique Sondage réalisé par pour le Méthodologie Recueil Enquête réalisée

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Windy and Warm. http://213.251.149.248/sof2/ Créer un serveur LAN (SERVEUR) Création d'un serveur LAN Version FS_MOD 1.4.

Windy and Warm. http://213.251.149.248/sof2/ Créer un serveur LAN (SERVEUR) Création d'un serveur LAN Version FS_MOD 1.4. 1 sur 7 24/02/2013 12:11 Windy and Warm http://213.251.149.248/sof2/ Créer un serveur LAN (SERVEUR) Création d'un serveur LAN Version FS_MOD 1.4 - Sous Windows- Il existe une première méthode, sur laquelle

Plus en détail

GUIDE A LʼATTENTION DES PARENTS ET DES ENSEIGNANTS SUR LES NOUVEAUX USAGES DʼECOUTE DE MUSIQUE A LA MAISON, A LʼECOLE ET EN DEPLACEMENT.

GUIDE A LʼATTENTION DES PARENTS ET DES ENSEIGNANTS SUR LES NOUVEAUX USAGES DʼECOUTE DE MUSIQUE A LA MAISON, A LʼECOLE ET EN DEPLACEMENT. GUIDE A LʼATTENTION DES PARENTS ET DES ENSEIGNANTS SUR LES NOUVEAUX USAGES DʼECOUTE DE MUSIQUE A LA MAISON, A LʼECOLE ET EN DEPLACEMENT. MUSIQUE NUMERIQUE : LES ELEMENTS CLES La musique occupe une place

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

LE HARCELEMENT A L ECOLE

LE HARCELEMENT A L ECOLE 1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement

Plus en détail

Transférer des dossiers sur un disque amovible Votre support de formation

Transférer des dossiers sur un disque amovible Votre support de formation Transférer des dossiers sur un disque amovible Votre support de formation Table des matières Introduction... 3 A vous!... 3 Les branchements... 3 Ce qui se passe à l écran... 4 Transférer des données de

Plus en détail

Tout savoir pour optimiser votre campagne d'e-mailing B to B

Tout savoir pour optimiser votre campagne d'e-mailing B to B Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail