Morphologie industrielle. Economies des réseaux. Economie des services

Dimension: px
Commencer à balayer dès la page:

Download "Morphologie industrielle. Economies des réseaux. Economie des services"

Transcription

1 Morphologie industrielle Bases du numérique Relations verticales Relations horizontales Dynamiques de standards Economies des réseaux Structures de coûts: rendements croissants Infrastructures essentielles Interconnexion et accès Subventions croisées Effets de clubs, externalités et communautés Economie des services E-Commerce Modèles économiques: gratuité, freemium, walled-garden, multifaces Longue traîne Recommandations Piratage Hype cycle

2 Principe de la longue traine

3 La longue traine

4 La longue traine («Long Tail», longue queue)

5 La longue traine

6 La longue traine

7 La longue traine

8 Bi-faces, financement par l audience

9 Bi-faces, la deuxième face Echanges de données entre sites visités et sites tiers Ezakus.net Google Analytics Note: toutes options «Privacy», «Do not track», «No cookies» activées

10 Monoface, Freemium

11 Hybride: Bi-faces, financé par l audience et Freemium

12 Walled-garden / Closed platform

13 Pay what you want

14 Mix physique-numérique-communautés (aka SoLoMo, Social, Local, Mobile )

15 Sponsoring du public et/ou d entreprises

16

17

18

19

20

21 Eléments techniques de contexte: P2P; Cryptographie asymétrique (clef publique, clef privée); Routage en oignon

22 P2P

23 Clef publique clef privée Une fonction mathématique à sens unique Génère une clef publique à partir d une clef privée On ne peut (pratiquement) pas retrouver la clef privée à partir de la clef publique La clef privée peut décrypter ce qui a été crypté avec la clef publique associée La clef publique ne peut pas décrypter ce qui a été crypté avec la clef privée Pas de code secret en commun Cryptage tout de même

24 Création d une paire de clefs (RSA) Choisir p et q, deux nombres premiers distincts ; calculer leur produit n = pq, appelé module de chiffrement ; calculer φ(n) = (p - 1)(q -1) (c'est la valeur de l'indicatrice d'euler en n, qui donne le nombre de nombre premiers entre 0 et n]; choisir un entier naturel e premier avec φ(n) et strictement inférieur à φ(n), appelé exposant de chiffrement ; calculer l'entier naturel d, inverse de e modulo φ(n), et strictement inférieur à φ(n), appelé exposant de déchiffrement ; d peut se calculer efficacement par l'algorithme d'euclide étendu. Comme e est premier avec φ(n), d'après le théorème de Bachet- Bézout il existe deux entiers d et k tels que ed + kφ(n) = 1, c'est-àdire que ed 1 ( mod φ(n) ) : e est bien inversible modulo φ(n). Le couple (n,e) est la clé publique du chiffrement, alors que le couple (n,d) est sa clé privée.

25 Principe de chiffrement asymétrique Une équation permet de calculer un résultat unique (un document crypté) Cette équation a deux racines possibles seulement Une des racines (privée) permet de trouver l autre (publique) L une ou l autre des racines permet de retrouver (décrypter) le résultat de l équation

26 Routage en oignon (e.g. Tor)

27 Eléments techniques de contexte: Systèmes monétaires

28 Fonctions de l argent Servir d échange communément accepté lors de transactions Stocker de la valeur entre deux transactions Mesure d une monnaie Unité de compte Fongible Fiduciaire (actuelle) ou étalonnée (anciennement alignée sur l or, puis sur le dollar à 35$=une once d or) Prix flottant sur le marché des changes (achat et ventes de devises par les acteurs), auparavant les taux étaient fixés coopérativement par les états Forme d une monnaie Très variées: coquillages, billets, pièces de métal, scripturale Réelle ou électronique

29 Le Forex : Foreign Exchange Pas de site physique (vs. Euronext ou Rungis), mais des plateformes dispersées. Transactions «P2P» entre banques, transactions dites «Over The Counter» Comparable à l architecture de Skype?

30 Bitcoin Moyen de paiement en ligne Unité de compte Stockage de valeur entre les transactions Accessible sur le Forex depuis novembre Emis lentement et de manière dégressive (asymptote) Prévu pour stagner à 21 milllions de bitcoins environ en 2040 Les porte-monnaie sont cryptés et signés, ce qui permet d authentifier chaque acteur, et le contenu de son porte-monnaie Les acteurs restent anonymes, authentifiés mais pas identifiés Monnaie de choix pour : - Spéculer - Réaliser en ligne des transactions illégales anonymement - Sujette à déflation

31 Bitcoin, le détail Une application à télécharger, librement, ou on peut héberger son compte dans une «banque» (Mt. Gox par ex.) Bitcoin: le système Un bitcoin: l unité Une chaîne de signatures qui trace chaque échange de bitcoins (la «block chain») Les transactions sont effectives quand elles sont publiées de manière centralisée La collecte et la vérification des transactions sont faites par des supernodes, les «mineurs», groupés en coopératives La difficulté du travail des mineurs est maintenue artificiellement par des «preuves de travail» => Les mineurs sont payés en bitcoins

32 Bitcoin, en pratique Principale crypto-monnaie (des dizaines d autres: Litecoin, Altcoin ) Uniquement scripturale: n achetez pas de bitcoins physiques Acceptée par de petits marchands en ligne principalement Les paiements se font par des «adresses» Bitcoin Elles correspondent à la clef de cryptage publique du détenteur du compte/porte-monnaie Ex: 1JviopEgfz7Ni5sqJPkAjEY2JFcWiaeoVc Il n est pas nécessaire d être connecté pour être payé Fraudes: MtGox, virus de «mining», vol de clefs/comptes Ruée ver l or: les vendeurs de pelles gagnent de l argent (matériel et logiciel de «mining»)

33 Onion Routing + Bitcoin => Web caché Note: le web caché n est pas le web sombre (dark web, dark net )

34 Dark Net Pages web non indexées par les moteurs de recherche Soit volontairement (de part ou d autre) : ex. Pages Jaunes, Spammers («régies publicitaires) Soit que des aspects techniques de publication ou de contenu de la page ne permettent pas son indexation

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

L évolution des monnaies numériques et du paysage financier canadien

L évolution des monnaies numériques et du paysage financier canadien L évolution des monnaies numériques et du paysage financier canadien Le 2 avril 2014 Comité sénatorial permanent des banques et du commerce Ottawa (Ontario) Grahame Johnson (chef) et Lukasz Pomorski (directeur

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.

Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne. Comment rester anonyme? Emmanuel Benoist Chargé de cours Université de Lausanne 1 2 Motivations Anonyme = criminel? Pas forcément! HTTP est transféré en clair Tout le monde peut écouter (et modifier) Le

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

1. La fonction de règlement ne peut être assurée au niveau international que dans des conditions bien différentes. D une part, les agents concernés

1. La fonction de règlement ne peut être assurée au niveau international que dans des conditions bien différentes. D une part, les agents concernés Introduction La notion de système évoque l idée d organisation. Un système monétaire national est l organisation des relations monétaires dans un pays : comment les agents économiques peuvent-ils utiliser

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

L importance de la monnaie dans l économie

L importance de la monnaie dans l économie L importance de la monnaie dans l économie Classes préparatoires au Diplôme de Comptabilité et Gestion UE 13 Relations professionnelles Etude réalisée par : Marina Robert Simon Bocquet Rémi Mousseeff Etudiants

Plus en détail

Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance

Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance David Tsang Hin Sun tsang@univ-tlse3.fr UPS/DSI/ Ingénieur informaticien Sommaire Qu'est ce que

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Université d Oran / Faculté des Sciences Commerciales Spécialité : 4 eme. Fiche N 2 : Banque et Monnaie

Université d Oran / Faculté des Sciences Commerciales Spécialité : 4 eme. Fiche N 2 : Banque et Monnaie Université d Oran / Faculté des Sciences Commerciales Spécialité : 4 eme Finance / Module : Les Techniques Bancaires Fiche N 2 : Banque et Monnaie I)- Principes Généraux : 1)- Définition du Terme Monnaie

Plus en détail

CHAPITRE 1 : LES BASES DU MARCHE DES CHANGES

CHAPITRE 1 : LES BASES DU MARCHE DES CHANGES CHAPITRE 1 : LES BASES DU MARCHE DES CHANGES Marché des changes : techniques financières David Guerreiro david.guerreiro@univ-paris8.fr Année 2014-2015 Université Paris 8 Objectifs du cours Connaissances

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement

- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement - 0 - - 1 - Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

L ouverture des marchés àterme basés sur les matières premières agricoles en Europe

L ouverture des marchés àterme basés sur les matières premières agricoles en Europe L ouverture des marchés àterme basés sur les matières premières agricoles en Europe Les réformes successives de la PAC depuis 1992 ont induit une plus forte variabilitédes prix Baisse des prix institutionnels,

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Stratégies et modèles d affaires des plateformes : Thierry Pénard CREM-CNRS, Université de Rennes 1 & M@arsouin 23 octobre 2014

Stratégies et modèles d affaires des plateformes : Thierry Pénard CREM-CNRS, Université de Rennes 1 & M@arsouin 23 octobre 2014 Stratégies et modèles d affaires des plateformes : principes et applications Thierry Pénard CREM-CNRS, Université de Rennes 1 & M@arsouin 23 octobre 2014 D une économie des organisations à une économie

Plus en détail

ISCFE Faits et institutions économiques 1M LA MONNAIE

ISCFE Faits et institutions économiques 1M LA MONNAIE LA MONNAIE 1 Fonctions de la monnaie Unité de mesure universelle de la valeur. Moyen intermédiaire universel d'échange. Réserve de valeurs intemporelle. 2 Formes de la monnaie Monnaie divisionnaire Valeur

Plus en détail

Cours débutants Partie 1 : LES BASES DU FOREX

Cours débutants Partie 1 : LES BASES DU FOREX Définition du FOREX : FOREX est l abréviation de Foreign Exchange market et désigne le marché sur lequel sont échangées les devises l une contre l autre. C est un des marchés les plus liquides qui soient.

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

JEU BOURSIER 2015. Séance d introduction à la plateforme de trading SaxoWebTrader. - Pour débutants -

JEU BOURSIER 2015. Séance d introduction à la plateforme de trading SaxoWebTrader. - Pour débutants - JEU BOURSIER 2015 Séance d introduction à la plateforme de trading SaxoWebTrader - Pour débutants - A partir d un ordinateur: a) Rends-toi sur le site suisse de SaxoBank: https://webtrader.saxobank.ch/sim/login/

Plus en détail

Complément d information concernant la fiche de concordance

Complément d information concernant la fiche de concordance Sommaire SAMEDI 0 DÉCEMBRE 20 Vous trouverez dans ce dossier les documents correspondants à ce que nous allons travailler aujourd hui : La fiche de concordance pour le DAEU ; Page 2 Un rappel de cours

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique TABLE Preface iii Préface iii Tutorial Tips xv Avant de commencer v New Perspectives on E-Commerce Tutorials EC 1.01 E-Commerce Tutoriels Read This Before You Begin EC 1.02 Tutoriel 1 EC 1.01 Qu est-ce

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?!

«Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! «Paiement en ligne» : Que choisir pour vendre en ligne mon hébergement, activité?! Le paiement en Ligne est aujourd hui indispensable lorsque l on souhaite se commercialiser en ligne. Sans parler des offres

Plus en détail

Plan du cours. I. La création monétaire dans un système bancaire non hiérarchisé.

Plan du cours. I. La création monétaire dans un système bancaire non hiérarchisé. 1 Plan du cours I. La création monétaire dans un système bancaire non hiérarchisé. II. Les échanges interbancaires. III. La création monétaire et les échanges interbancaires dans un système bancaire hiérarchisé.

Plus en détail

La Poste Tunisienne et les TIC

La Poste Tunisienne et les TIC www.poste.tn La Poste Tunisienne et les TIC Au cœur de la Société de l Information Présenté par : Mourad BEJI Centre de la Monétique La Poste Tunisienne La Poste Tunisienne Avril 2005 27/04/2005 I. Présentation

Plus en détail

Bitcoin : repenser la monnaie. Conférence TEDx au HEC Montréal. par Francis Pouliot Directeur des Affaires publiques à la Fondation Bitcoin Canada

Bitcoin : repenser la monnaie. Conférence TEDx au HEC Montréal. par Francis Pouliot Directeur des Affaires publiques à la Fondation Bitcoin Canada Bitcoin : repenser la monnaie Conférence TEDx au HEC Montréal par Francis Pouliot Directeur des Affaires publiques à la Fondation Bitcoin Canada 24 mai 2014 Slide 1 Bitcoin : repenser la monnaie Bonjour

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

QU EST-CE QUE LE FOREX?

QU EST-CE QUE LE FOREX? Chapitre 1 QU EST-CE QUE LE FOREX? 1. INTRODUCTION Forex est la contraction de foreign exchange qui signifie «marché des changes». C est le plus grand marché du monde. Le volume journalier moyen des transactions

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

LES OPERATIONS SUR LE MARCHÉ DES CHANGES. Finance internationale, 9 ème éd. Y. Simon & D. Lautier 1

LES OPERATIONS SUR LE MARCHÉ DES CHANGES. Finance internationale, 9 ème éd. Y. Simon & D. Lautier 1 LES OPERATIONS SUR LE MARCHÉ DES CHANGES Finance internationale, 9 ème éd. Y. Simon & D. Lautier 1 Couverture : Protéger des créances ou des dettes (commerciales ou financières) contre le risque de variation

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

LE FOREX ou marché des changes

LE FOREX ou marché des changes LE FOREX ou marché des changes L essentiel sur $ Le risque est au bout du clic En partenariat avec Qu est-ce que c est? Le Forex est le marché des changes (FOReign EXchange en anglais, marché des devises).

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Formation en Forex Trading

Formation en Forex Trading Formation en Forex Trading Objectif de la formation. La formation est à destination des Traders débutants ou des personnes qui ont découvert le Trading depuis moins d'un an. Le but de cette formation est

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Le Mini E-book de XForex pour débutants TRADER PRO. Guide de trading de devises

Le Mini E-book de XForex pour débutants TRADER PRO. Guide de trading de devises Le Mini E-book de XForex pour débutants TRADER PRO Guide de trading de devises XForex vous a préparé un condensé du E- book, son manuel électronique sur le trading de devises. Le Mini E-book a été conçu

Plus en détail

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier P. PUECH, JF. LAHAYE, JC. FANTONI [2], L. LEMAITRE CHRU de Lille [1] Plateau commun d Imagerie médicale - Hôpital Claude Huriez

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Mathématiques pour la finance Définition, Evaluation et Couverture des Options vanilles Version 2012

Mathématiques pour la finance Définition, Evaluation et Couverture des Options vanilles Version 2012 Mathématiques pour la finance Définition, Evaluation et Couverture des Options vanilles Version 2012 Pierre Andreoletti pierre.andreoletti@univ-orleans.fr Bureau E15 1 / 20 Objectifs du cours Définition

Plus en détail

Technologies informatiques appliquées au commerce électronique

Technologies informatiques appliquées au commerce électronique Technologies informatiques appliquées au commerce électronique Travail d études de Simeon Kostov et Dimitre Kostov Licence Informatique 2002-2003 Université de Nice «Internet sera à l économie du 21 ème

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

CREATION MONETAIRE ET SON CONTROLE

CREATION MONETAIRE ET SON CONTROLE CREATION MONETAIRE ET SON CONTROLE PAR LES AUTORITES MONETAIRES SECTION 1 : LA CREATION MONETAIRE A Acteurs et modalités de création monétaire : La création monétaire consiste à accroître la quantité de

Plus en détail

La mesure de l audience des Médias Numériques, «who s who» : acteurs, indicateurs, enjeux.

La mesure de l audience des Médias Numériques, «who s who» : acteurs, indicateurs, enjeux. La mesure de l audience des Médias Numériques, «who s who» : acteurs, indicateurs, enjeux. 9 ATELIERS POUR COMPRENDRE LES ENJEUX DU NET // 27 MAI 2010 Digital Day 27 mai 2010 Mathieu Llorens Directeur

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

LES CHIFFRES CLÉS DU GROUPE - 1 -

LES CHIFFRES CLÉS DU GROUPE - 1 - LES CHIFFRES CLÉS DU GROUPE - 1 - LA PUBLICITÉ DIGITALE LE PAIEMENT EN LIGNE EXPERTISES INNOVATIONS & SYNERGIES 3 Présent dans Emploie environ Un chiffre d affaires 8 pays européens HIMEDIA GROUP 470 personnes

Plus en détail

Sécurité et Protection de la vie privée

Sécurité et Protection de la vie privée Sécurité et Protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS La sécurité des réseaux s améliore Législation (mars 2000) sur les signatures électroniques -> IGC (PKI) IP-Sec -> IPv6

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs

Plus en détail

Préambule Autodiagnostic 1) QRU - La Banque centrale est : 2) QRU - L encadrement du crédit était une technique :

Préambule Autodiagnostic 1) QRU - La Banque centrale est : 2) QRU - L encadrement du crédit était une technique : Préambule Nous vous proposons en préambule d estimer votre niveau de connaissances bancaires et financières en répondant à cet auto diagnostic. Que celui-ci vous soit prétexte à valider et à approfondir

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Πώς να κάνετε συναλλαγές και πώς να βάζετε εντολές

Πώς να κάνετε συναλλαγές και πώς να βάζετε εντολές Πώς να κάνετε συναλλαγές και πώς να βάζετε εντολές μέσα από την πλατφόρμα SAXO Trader INFORMATIONS GÉNÉRALES SUR LES DEVISES ET INSTRUCTIONS POUR TRADER Για περισσότερη βοήθεια επικοινωνήστε μαζί μας στο

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

12. Le système monétaire

12. Le système monétaire 12. Le système monétaire Le rôle de la monnaie est fondamental. Imaginez une situation où aucun moyen de paiement ne ferait l unanimité : - Economie de «troc». - On échange des biens et services contre

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La vérité sur les traders particuliers qui gagnent. Première édition

La vérité sur les traders particuliers qui gagnent. Première édition La vérité sur les traders particuliers qui gagnent Première édition Droits sur l ouvrage Cet ouvrage de divulgation est libre de droits et peut être offert ou revendu par son possesseur à condition de

Plus en détail

Chapitre 5 Qu est-ce que la globalisation financière?

Chapitre 5 Qu est-ce que la globalisation financière? CONCEPTION ET MISE EN PAGE : PAUL MILAN 12 mars 2015 à 13:47 Chapitre 5 Qu est-ce que la globalisation financière? Introduction La globalisation financière est à la fois la condition d un système financier

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

PARTIE 2 : LES POLITIQUES ÉCONOMIQUES CONJONCTURELLES

PARTIE 2 : LES POLITIQUES ÉCONOMIQUES CONJONCTURELLES SO00BM24 Introduction aux politiques économiques PARTIE 2 : LES POLITIQUES ÉCONOMIQUES CONJONCTURELLES CHAPITRE 2 : LA POLITIQUE MONETAIRE I. Préambules sur la Monnaie II. 1. La création monétaire A. Comment

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

CHAPITRE 17. Opérations relatives aux titres. - Les bourses sont des marchés qui fonctionnent dans le cadre du jeu de l offre et de la demande.

CHAPITRE 17. Opérations relatives aux titres. - Les bourses sont des marchés qui fonctionnent dans le cadre du jeu de l offre et de la demande. CHAPITRE 17 Opérations relatives aux titres - Les bourses sont des marchés qui fonctionnent dans le cadre du jeu de l offre et de la demande. - Il y a par ex: o Bourses des valeurs pour le commerce des

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile PRESS RELEASE La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile www.netadge.com Janvier 2014 S ommaire LDMServices lance

Plus en détail

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Thème 2 : la monnaie et les banques : le carburant de notre économie

Thème 2 : la monnaie et les banques : le carburant de notre économie Thème 2 : la monnaie et les banques : le carburant de notre économie L activité économique repose sur trois rouages : Monnaie besoins production répartition consommation Échanges Marché 2 «La monnaie n

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Un moyen de paiement pour le Royaume de DIEU

Un moyen de paiement pour le Royaume de DIEU Un moyen de paiement pour le Royaume de DIEU Qu est-ce que la monnaie, à vrai dire? En bref, la monnaie est une marchandise qui nous sert de dépôt de valeur et que nous utilisons d un commun accord comme

Plus en détail

GUIDE DES CRYPTO MONNAIES POUR INVESTISSEURS

GUIDE DES CRYPTO MONNAIES POUR INVESTISSEURS GUIDE DES CRYPTO MONNAIES POUR INVESTISSEURS CRYPTO FINANCE ANALYSIS CONSULTING Votre partenaire dans le monde de la cryptofinance BESOIN DE CHANGEMENT Le monde de la finance est sur le point de changer

Plus en détail