Conférence-débat Le cyberespace, nouvel enjeu stratégique

Dimension: px
Commencer à balayer dès la page:

Download "Conférence-débat Le cyberespace, nouvel enjeu stratégique"

Transcription

1 Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information Olivier Kempf Maître de conférences à Sciences Po, enseignant à HEC et à l École de guerre

2 François-Bernard Huyghe, directeur de l'observatoire géostratégique de l'information, et Olivier Kempf, maitre de conférence à Sciences Po Paris ont animé, dans les locaux de l'iris Paris ( une conférence sur le sujet "Le cyberespace, nouvel enjeu stratégique», le mardi 18 septembre François-Bernard Huyghe précise d'abord que la cyberstratégie va bien au-delà de la cybersécurité. La cyberstratégie ne se conçoit pas seulement par élévation de hautes murailles, avec comme obsession, la sécurité informatique, mais essaie de comprendre les raisons d'une attaque que l'on subit et de déterminer la conduite à tenir pour y faire face. La cyberstratégie ne pose pas la question de la liberté dans le cyberespace, en se demandant, par exemple si Twitter peut censurer ses utilisateurs ou si Facebook peut tout savoir sur nous. Les Etats sont engagés dans une course aux cyberarmes, mais il serait erroné de réduire la cyberstratégie à la construction d une ligne Maginot infranchissable ou à un désert des Tartares derrière lequel les cyberdéfenseurs attendraient un éventuel agresseur. La cyberstratégie introduit une dimension nouvelle entre les acteurs étatiques et d'autres acteurs. L'Inde et le Japon se dotent de cyberarmes offensives. En France, le rapport du sénateur Jean- Marie Bockel recommande de se préparer à une contre-offensive en se dotant de capacités de riposte, ou au moins de laisser planer l'incertitude sur nos capacités de lutte informatique offensive. La Russie et la Chine sont souvent accusées d'être à l'origine de très nombreuses attaques. Les Etats-Unis, par leur politique de lutte informatique offensive, portée par les présidents Bush, puis Obama, portent la coresponsabilité, avec la participation d'israël de l'attaque des infrastructures d enrichissement d uranium de l Iran par le virus Stuxnet qui, en perturbant le fonctionnement d un millier de centrifugeuses dans l'usine iranienne de Natanz, ont causé un retard estimé à deux ans de son programme nucléaire. Le cyberespace est un cinquième espace, après la terre, la mer, l'air et la stratosphère popularisée par la guerre des étoiles, où peuvent se déployer une force et une pensée stratégique. Olivier Kempf décrit sa vision du déploiement d'une cyberstratégie que chacun perçoit comme un cyberespace à la sauce Internet peuplé de cyberavocats et utilisant des outils de cyberdéfense. Il est difficile de donner une définition concrète du cyberespace et il faut se méfier de ce que cachent les mots qui le définissent. L'ANSSI propose une définition technique du cyberespace. C est l'intersection de réseaux de transport des données numériques. Cette définition d'ingénieurs occulte cependant un aspect important : l'information transportée dans l'internet qui n'est pas neutre. Cette Information a bien évidemment une signification dont il faut tenir compte dans la définition. Le cyberespace n'est pas constitué des seuls tuyaux virtuels mais aussi de ce qui passe dans ces tuyaux. La notion de cyberespace est donc plus étendue que celle de l'internet, espace public constitué de réseaux reliés entre eux et espaces privés constitués par les Intranets, qui sont des systèmes de réseaux privatifs plus ou moins connectés à l Internet. Le cyberespace ne peut non plus être réduit aux applications telles que Twitter ou Facebook, aux mouvements contestataires tels que Wikileaks ou les Anonymous. Il ne peut non plus être réduit aux ordinateurs fixes ou nomades et aux Smartphones connectés à l Internet, et à l Information qu ils peuvent ainsi traiter. Le cyberespace est aussi plus que la fusion entre l informatique et les télécommunications. Ordinateurs, téléviseurs connectés, magnétophones, objets «intelligents», tous ces moyens d accès et de traitement de l Information font également partie du cyberespace. Cette année, et c'est une grande nouveauté, les Jeux Olympiques de Londres ont été autant suivis par la télévision que par l Internet. Les cartes de paiements, les cartes Vital sont des outils du cyberespace, et même les réseaux bancaires isolés de l'internet en font aussi partie.

3 Les réfractaires au monde moderne, ceux qui ne veulent encore utiliser que l Information écrite sur du papier, font aussi partie du cyberespace car ils utilisent des numéros de référence, des codes, autant de paramètres qui sont régis par le cyberespace. Le cyberespace est un espace créé artificiellement, en expansion et dont on ne peut plus sortir aujourd hui. Il y a trente ans, les ordinateurs étaient marginaux ; aujourd hui nous ne pouvons plus vivre sans eux. Le cyberespace est constitué de trois couches : 1. La couche matérielle est constituée par tous les périphériques d accès et par les infrastructures nécessaires à leur fonctionnement chez les fournisseurs de connexion. On y ajoute les grands points d interconnexions des réseaux, gérés par des grossistes, les câbles sous-marins, les satellites, et les fermes de données où résident les informations. Facebook, Google et d autres ont des fermes de serveurs considérables qui hébergent leurs ordinateurs sur plusieurs étages en hauteur et sur plusieurs hectares en superficie. Bien sûr, suivant qu'une infrastructure physique est située au Guatemala ou au Massachussetts, cela peut présenter une importance stratégique différente. Il ne faut pas oublier les stations au sol qui recueillent les données envoyées par les satellites. Cette couche basse (matérielle) du cyberespace est parfois négligée, voire même oubliée dans les mécanismes qui le définissent mais elle garde toute son importance. 2. La couche logique ou logicielle qui ne peut être réduite à des suites de «0 et de 1». Cette couche est constituée de strates, qui sont autant de langages et de protocoles qui se superposent et qui transmettent à partir de la strate de plus haut niveau, une pensée qui est traduite, en langage machine interprétable par la strate de plus bas niveau qui assure l interface avec le silicium. La plupart des attaques prennent cette couche pour cible. Bien sûr pour organiser les échanges entre ces strates, il faut des règles et obéir à une sorte de code de la route. Par exemple quand un ordinateur envoie sur l Internet une photo de 3 méga octets pour être imprimée peut-être sur un autre continent, pour éviter que le fichier ne constitue un gros bouchon dans le cyberespace, ce fichier est découpé en tous petits paquets, les datagrammes, qui chacun doit apprendre sa route et savoir comment il devra se recombiner avec les autres datagrammes une fois arrivé à destination, pour reconstituer le message envoyé. Il est ainsi nécessaire d avoir des règles de codage et des protocoles d échanges. Règles et protocoles font aussi partie de cette couche logicielle. 3. La couche sémantique ou informationnelle qui s attache au sens contenu dans l information. Ce n est pas un hasard si la Chine a développé un moteur de recherche national Baidu, équivalent de Google, et a de même développé des équivalents de Facebook, Twitter La Chine peut ainsi garder la souveraineté sur son Information. Si un dirigeant chinois a par exemple mal au dos, les autorités chinoises ont la possibilité de bannir, pendant quelques jours, de leur moteur de recherche, les réponses aux requêtes «mal de dos». Cette couche a beaucoup d importance pour les stratèges. Ayant définit le cyberespace par ce modèle en trois couches, voyons maintenant quelles sont ses caractéristiques par rapport aux autres espaces. Le cyberespace est relativement intangible, on dit parfois qu il est virtuel, mais le mot intangible traduit mieux la réalité. Il est opaque même si en apparence, c est un espace public. Cette opacité est d ailleurs un de ses principaux avantages stratégiques, parce qu il rend possible des actions cachées et anonymes. Il est artificiel car il est une création de l humain. Un autre espace qui présente quelques caractéristiques analogues au cyberespace est celui de l arme nucléaire.

4 Pour agir dans les différents espaces (terre, mer, air, stratosphère, cyber) au cours de conflits des armes spécifiques sont utilisées dont la complexité va en croissant. Il faut des pierres ou des obus sur l espace terre, des bateaux sur la mer, des avions dans les airs, des fusées et des satellites dans la stratosphère, et dans le cyberespace, les outils sont encore plus complexes. François-Bernard Huyghe, en exemple d action utilisée dans le cyberespace, cite la coupure par les Etats Unis d un câble télégraphique sous-marin qui a isolé les Philippines. Si on ne peut casser la couche matérielle, on sait au moins l altérer. S attaquer à la couche logicielle est un peu plus compliqué. On peut s arranger pour qu un moteur de recherche donne toujours le résultat qu on souhaite, à la place de celui que ses algorithmes auraient naturellement fourni. Le virus Stuxnet a attaqué, via la couche logicielle, des automates programmables qui contrôlaient la vitesse de rotation des centrifugeuses de l usine de Natanz, en Iran. S attaquer à la couche sémantique peut provoquer une panique, par exemple dans les transactions bancaires en jouant sur le sens des informations et sur les sentiments du public. On peut par exemple défigurer un site Web. Les attaques sur la couche sémantique peuvent être l œuvre de saboteurs ou être utilisés à des fins de propagande, ou de désinformation. La stratégie dans les espaces terre, mer, air, stratosphère repose sur les notions de distance et de territoires. On connait la distance utile pour une flèche ou un missile. Une frontière terrestre établit les limites de son territoire. Au-delà de la frontière, ce ne sont pas les mêmes lois, la même souveraineté, à moins qu on envahisse le territoire d à côté. Dans le cyberespace, cette notion de distance est abolie ; de même que la notion de territoire car un virus informatique, par exemple, qui attaque un système bancaire peut très bien dépasser les limites du système agressé, et revenir attaquer l agresseur. Olivier Kempf précise que la cyberstratégie s intéresse aux facteurs sur lesquels elle peut agir pour obtenir un avantage sur l adversaire : Le lieu et l espace Le temps Les forces en présence sur le théâtre d opérations Dans sa couche physique, le cyberespace peut être territorialisé et cela emmène une notion politique et une dimension stratégique. Par définition un territoire est un espace habité, limité, gouverné par un pouvoir légal. Un territoire dépasse la simple notion de géographie pour une notion de géopolitique. L état va chercher à territorialiser le cyberespace en plaçant des fermes de serveurs sur son territoire. Citons le cas de l Inde qui exige que RIM, le constructeur du BlackBerry, implante un centre de transit des informations sur son territoire, condition pour autoriser les BlackBerry en Inde. De même un pays va vouloir qu un maximum de points de passage, comme les câbles sous-marins, résident sur ou près de son territoire pour assoir sa souveraineté dans le cyberespace. Il y a peu de câbles sous-marins autour de l Afrique, ce continent ne peut donc prétendre exercer une souveraineté dans le cybermonde. La territorialité montre toutefois ses limites. La révolution arabe a incité l Egypte à faire preuve d autorité en isolant le pays de l Internet. Les quatre opérateurs égyptiens, proches du pouvoir ont coupé les connexions mais des petits malins, aidés par les Etats Unis ont réussi à faire sortir des vidéos compromettantes sur l ampleur et la répression des manifestations. Donc même un régime dictatorial avec une infrastructure réseau limitée ne peut exercer un contrôle total sur l information. Comme toutes les frontières, les frontières installées dans le cybermonde restent poreuses. Dans le modèle en trois couches, la couche logicielle est très intimement mêlée à la couche matérielle. Les gravures sont tellement fines qu on ne peut démonter la puce pour reconstituer ses circuits intégrés. Il est ainsi difficile de déceler des portes dérobées dans les circuits. Jean- Marie Bockel, dans son rapport au Sénat recommande ainsi, par précaution, de bannir les

5 routeurs de ZTE et de Huaweï, constructeurs chinois, des cœurs de réseaux, et de promouvoir le développement de routeurs européens. Au niveau sémantique les pays sont en droit de se méfier des grands logiciels avec l omniprésence de Microsoft et de Google. Microsoft en refusant de publier ses codes sources entrave la concurrence. Les organisations étatiques ne peuvent aussi savoir si Microsoft fait ou pas de l espionnage en amont. Les Russes développent un système d exploitation national basé sur le noyau de Linux. La territorialisation lie les dimensions stratégiques et les dimensions économiques. Les grandes firmes sont des acteurs importants du cyberespace et les grands états développent des capacités de cyberdéfense. Dans cette même couche sémantique, le moteur de recherche Baidu montre la volonté de la Chine de conserver sa souveraineté sur le plan des moteurs de recherche. Les Russes ont obtenu que les caractères cyrilliques soient admis dans l Internet, les Chinois de même. Les pays font du cyberespace un espace culturel puissant. François-Bernard Huyghe renchérit en faisant remarquer que dire que l "Internet ne connait pas de frontières" est faux. Question de la salle : Le cyberespace est-il réellement un espace stratégique ou seulement une manière d utiliser des outils existants d une manière différente? Parler d espace dans le cyber est-il une métaphore vraiment utile? Olivier Kempf répond que le cyberespace est quelque chose de nouveau dans lequel nous baignons tous et qui n est pas naturel puisque créé par l humain. L homme a toujours fait la guerre. Une belle image est dans le film 2001, l odyssée de l espace de Stanley Kubrick où on voit un singe découvrir l usage de l outil et s en servir pour combattre les autres singes. C est de cet acte que va naître l humanité (d'après le film). La stratégie est globale et s exerce sur tous les espaces, y compris dans le cyberespace qui bouscule les représentations du monde réel. Dans le cyberespace, les pylônes sont devenus des cyberpylônes. Le cyberespace est la rencontre entre le sens des informations et l'information. Question : Qu est-ce que le cyberespace change en pratique dans la stratégie? François-Bernard Huyghe : Donnons un exemple. Avant, l acheminement d un message vers l adversaire était une opération physique. Avec le cyberespace, on peut modifier le message en cours de transmission, et en exploitant une faille, on peut prendre possession du poste de travail de l adversaire et dénaturer directement son information. Question : Utiliser le cyberespace dans un conflit, n est-ce pas comme utiliser des gaz de combat qui peuvent revenir sur celui qui les envoie et qui ne connaissent pas de limites géographiques? Olivier Kempf : Si on veut faire des comparaisons, l utilisation du cyberespace pourrait se rapprocher de l utilisation du nucléaire, avec toutefois une très grande différence : il est difficile d attribuer une attaque venue du cyberespace qui est opaque et où on peut agir masqué. Une volonté d action offensive peut être gelée par l arme nucléaire mais avec l inattribution d une attaque venue du cyberespace, on peut plus facilement oser une offensive. Les Américains et les Israéliens ont reconnu récemment, par une fuite organisée dans le New York Times, être les auteurs du virus Stuxnet, qui a attaqué la couche logique des

6 centrifugeuses de l usine de Natanz en Iran, ajoutant ainsi, par cet aveu, à une attaque sur la couche logique, une attaque sur la couche sémantique en jouant sur l intimidation de l adversaire. Dans le cyberespace, il n y a pas d arme universelle, les attaques sont toujours ciblées. Les armes obéissent à des cycles de vie particuliers. Stuxnet a été conçu en 2006, lancé en 2009 et les auteurs se sont révélés en Question : Peut-on prévoir à l avance les effets d une cyberattaque? François-Bernard Huyghe : C est difficile et ce qu on raconte pour les cyberattaques connues n est pas toujours la réalité. L Estonie en 2007 n a pas été totalement paralysée comme on l a lu partout. Les dommages ont été assez légers parce que ce pays possédait sur son territoire un nœud réseau qui lui a permis de rétablir très vite les accès. On peut prévoir que les agressions à venir auront toutes une composante cyber pour désorganiser les défenses de l adversaire. Les systèmes d armes sont bourrés de cyber, et communiquent les uns avec les autres. Si on réussit à compromettre le cœur de ces systèmes, on peut mettre à plat les capacités de l ennemi d attaquer et de se défendre. Ainsi la force de l adversaire peut se retourner contre lui. Mais on peut contrôler le cyberespace pour que les dommages soient maitrisés. En associant Israël au développement de Stuxnet, les Américains ont obtenu d une part qu Israël n attaque pas directement l Iran et ont fait reculer de deux ans le développement de capacités nucléaires de l Iran. Gérard Peliks

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

L action cyber Russe au service du renseignement stratégique

L action cyber Russe au service du renseignement stratégique L action cyber Russe au service du renseignement stratégique Thierry Berthier (MC Univ. Limoges), Capitaine Djammel Metmati Janvier 2015, article III.19 La plupart des activités humaines donnent lieu aujourd'hui

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Le cyberespace, un nouveau champ

Le cyberespace, un nouveau champ Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international,

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chanson : Nuit et brouillard de Jean Ferrat http://www.youtube.com/watch?v=94yoxycqo6s

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE) Donner du sens à la science Rechercher Se connecter / S'inscrire Suivre VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE MES THÈMES Types DOSSIER Paru le 15.11.2012 Mis à jour le 29.01.2014 Big Data, la

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

LA DIVERSITE DES SUPPORTS ANDROID

LA DIVERSITE DES SUPPORTS ANDROID LA DIVERSITE DES SUPPORTS ANDROID Note : Cet article est la version SITE de la diversité des supports d Android. Les utilisateurs se rendant sur ce site ont donc une légère expérience d Android. Pour les

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012 http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

RAPPORT D INFORMATION

RAPPORT D INFORMATION N 681 SÉNAT SESSION EXTRAORDINAIRE DE 2011-2012 Enregistré à la Présidence du Sénat le 18 juillet 2012 RAPPORT D INFORMATION FAIT au nom de la commission des affaires étrangères, de la défense et des forces

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Votre cloud est-il net?

Votre cloud est-il net? Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé

Plus en détail

CONFERENCE TECHNOM AIDE IBM

CONFERENCE TECHNOM AIDE IBM Conférence Big Data CONFERENCE TECHNOM AIDE IBM Le BIG DATA : le nouveau pétrole de la société. En présence de : Christophe MENICHETTI (spécialiste BIG DATA chez IBM) JN. SCHNEIDER et F. WEYGAND (professeurs

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

FIN-INTER-01 LE CONTEXTE

FIN-INTER-01 LE CONTEXTE FIN-INTER-01 LE CONTEXTE Public concerné : Etudiants niveau Bac + 2. Durée indicative : 2 heures Objectifs : Positionner le domaine de la finance internationale dans son contexte. Pré requis : Néant. Modalités

Plus en détail

Alerte en orbite : Aventures électroniques

Alerte en orbite : Aventures électroniques Alerte en orbite : Aventures électroniques Grand jeu Alerte en orbite 2015 Centre de Loisirs de Lannilis www.clsh-lannilis.com Histoire Les enfants profitent d une visite de la Grande Agence Gouvernementale

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

SCIENCES 'AVEN. Nouveaux conflits, nouvelles technologies. Cyberguerfé iron oldat du f i -Propagande Nucléaire Robots^*

SCIENCES 'AVEN. Nouveaux conflits, nouvelles technologies. Cyberguerfé iron oldat du f i -Propagande Nucléaire Robots^* Page 1/5 SCIENCES 'AVEN DECRYPTAGE «Le champ de bataille disparaît» Dominique David.de lust tut français des relations internationales Cyberguerfé iron oldat du f i -Propagande Nucléaire Robots^* Nouveaux

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

RÈGLEMENT SPÉCIFIQUE ET DIRECTIVES POUR L ÉVALUATION EN ASTROPHILATÉLIE AUX EXPOSITIONS PATRONNÉES PAR LA FFAP

RÈGLEMENT SPÉCIFIQUE ET DIRECTIVES POUR L ÉVALUATION EN ASTROPHILATÉLIE AUX EXPOSITIONS PATRONNÉES PAR LA FFAP FÉDÉRATION FRANÇAISE DES ASSOCIATIONS PHILATÉLIQUES RÈGLEMENT SPÉCIFIQUE ET DIRECTIVES POUR L ÉVALUATION EN ASTROPHILATÉLIE AUX EXPOSITIONS PATRONNÉES PAR LA FFAP Préambule Le présent texte est issu de

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

et déterminant à elle seule la réussite ou non d une page.

et déterminant à elle seule la réussite ou non d une page. Facebook est un réseau social créé en 2004 qui compte désormais plus d 1,35 Milliard d utilisateurs actifs à travers le monde. En France, il y a plus de 21 Millions d utilisateurs réguliers, ce qui montre

Plus en détail

Fiche COMPOSANTS ELECTRONIQUES

Fiche COMPOSANTS ELECTRONIQUES Fiche COMPOSANTS ELECTRONIQUES 1. Etat des lieux de la filière Définition La filière composants électroniques inclut en France les composants et cartes à puces (29 000 emplois), la sous-traitance d assemblage

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

LES DÉFIS DE L EXPANSION

LES DÉFIS DE L EXPANSION LES DÉFIS DE L EXPANSION DU MONDE 49 e ASSEMBLÉE GÉNÉRALE DES ÉLEVEURS DE PORCS DU QUÉBEC JEAN-LOUIS ROY, 28 MAI 2015 L ESPACE AGRICOLE GLOBAL JEAN-LOUIS ROY, MAI 2015 Tous les pays du monde 1,35 milliards

Plus en détail

Dossier -projet d'informations et Sciences du numérique.

Dossier -projet d'informations et Sciences du numérique. Dossier -projet d'informations et Sciences du numérique. Groupe : Andrzejewski Axel Raymond Olivier Belmadani Rayan Formation du groupe : Notre groupe d ISN est née instinctivement, Olivier et moi sommes

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

RÉSEAUX SOCIAUX : UN DANGER POUR L IRAN?

RÉSEAUX SOCIAUX : UN DANGER POUR L IRAN? RÉSEAUX SOCIAUX : UN DANGER POUR L IRAN? PAR MONSIEUR SÉBASTIEN CACIOPPO DOCTORANT AU LID2MS, UNIVERSITÉ D AIX-MARSEILLE Merci Monsieur le Président. Je vais donc mettre la focale sur l État iranien qui,

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde» AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20) CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Étude de cas «Un produit mondialisé : le téléphone mobile»

Étude de cas «Un produit mondialisé : le téléphone mobile» CONCEPTION ET MISE EN PAGE : PAUL MILAN Étude de cas «Un produit mondialisé : le téléphone mobile» Table des matières 1 Un produit qui s inscrit dans la mondialisation 2 1.1 L histoire du téléphone mobile.....................

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Directives pour l évaluation des participations d astrophilatélie

Directives pour l évaluation des participations d astrophilatélie FEDERATION INTERNATIONALE DE PHILATELIE SECTION FOR ASTROPHILATELY Directives pour l évaluation des participations d astrophilatélie Article 1 : Exposition en compétition Principe fondamental (réf. GREV

Plus en détail

Le commencement des cyber-armes

Le commencement des cyber-armes Le commencement des cyber-armes Djamel Metmati Juillet 2013 Article n III.9 Si les Etats-Unis concourent à diffuser la cyber-guerre par la mise en ligne de documentation à vocation tactique et stratégique,

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

LES 10 PLUS GRANDS MYTHES sur la Vidéo Hébergée

LES 10 PLUS GRANDS MYTHES sur la Vidéo Hébergée L 10 PLU GRAD MYTH L 10 PLU GRAD MYTH Au début des années 2000, la vidéo sur IP représentait une réelle nouveauté en matière de vidéosurveillance. Bien que la première caméra réseau ait été créée en 1996,

Plus en détail

La technologie de la voix sur réseau IP (VoIP) fait son chemin

La technologie de la voix sur réseau IP (VoIP) fait son chemin Shutterstock La technologie de la voix sur réseau IP (VoIP) fait son chemin Au cours des dix dernières années, poussés par la croissance des réseaux large bande et la réduction des coûts, les services

Plus en détail

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS Mode d'emploi Introduction Possibilités offertes par les fonctions LAN sans fil Les fonctions LAN sans fil de l appareil photo vous permettent d

Plus en détail

Maria Mercanti- Guérin Maître de conférences CNAM PARIS. Nouvelles tendances du e-marketing et nouveaux métiers du Web

Maria Mercanti- Guérin Maître de conférences CNAM PARIS. Nouvelles tendances du e-marketing et nouveaux métiers du Web Maria Mercanti- Guérin Maître de conférences CNAM PARIS Nouvelles tendances du e-marketing et nouveaux métiers du Web L actualité d Internet ou plutôt quelques faits marquants LE E-G8 LA GUERRE TOTALE

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

/HV*,; *OREDO,QWHUQHWH;FKDQJH

/HV*,; *OREDO,QWHUQHWH;FKDQJH /HV*,; *OREDO,QWHUQHWH;FKDQJH +8$1*0DLUDHYD /285'5RGROSKH *, *, 6200$,5(,QWURGXFWLRQ 3UpVHQWDWLRQGHV*,; 4X HVWFHTX XQ*,;" 4XHOOHHVWO XWLOLWpG XQ*,;" +LVWRLUHGHV*,; )RQFWLRQQHPHQWHWLPSRUWDQFHGHV*,;GDQVOHVUpVHDX[,QWHUQHWOHUpVHDXGHVUpVHDX[,QWpUrWGX*,;

Plus en détail

Chapitre 02. Gestion de l'information

Chapitre 02. Gestion de l'information Chapitre 02 Gestion de l'information BONJOUR Nouvelles règles en cours de technologie Leçon 01 Qu'est - ce qu'un réseau informatique? Situation exposé du problème L habitat d aujourd hui (et de demain)

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

Organiser un espace de travail collaboratif avec sa classe.

Organiser un espace de travail collaboratif avec sa classe. STG Travail collaboratif / c2i Février 2008 Organiser un espace de travail collaboratif avec sa classe. Olivier Mondet http://unidentified one.net A. Plateforme de travail collaboratif «Une plateforme

Plus en détail