Compte-rendu de la conférence du 24 novembre 2011 «INTERNET : le réseau communautaire Progrès ou régression?»



Documents pareils
Cloud Computing. Veille Technologique

LE RESEAU GLOBAL INTERNET

Cloud computing Votre informatique à la demande

Introduction Damien Nouvel

Les logiciels OpenSource pour l'entreprise

INTERNET, C'EST QUOI?

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

De l'open source à l'open cloud

Architectures informatiques dans les nuages

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Jean-Christophe BECQUET

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Jean-Christophe BECQUET

LOCAL TRUST Charte Open-Source

Internet et Programmation!

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

En savoir plus pour bâtir le Système d'information de votre Entreprise

Cloud Computing : Généralités & Concepts de base

Nos webmasters, web designers et ingénieurs de développement vous accompagnent dans vos projets afin de vous apporter entière satisfaction.

Le Web de A à Z. 1re partie : Naviguer sur le Web

Lisez ce premier. Droit d'auteur

Veille Technologique. Cloud Computing

Guide de l'utilisateur de l'application mobile

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

Les ateliers EPN 2015/2016

Business & High Technology

Tout sur la cybersécurité, la cyberdéfense,

Le nuage va-t-il s'arrêter à la frontière? Pierre Beyssac Twitter: pbeyssac

Pass / 28 Novembre By Philippe Coudol

L'infonuagique éducative Promesses et défis! Claude Coulombe, architecte logiciel MATI, doctorant Teluq / UQAM, claude.coulombe@gmail.

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Chapitre 4: Introduction au Cloud computing

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

Veille Technologique. Cloud-Computing. Jérémy chevalier

Open-cloud, où en est-on?

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Réseaux informatiques et Internet

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Le logiciel libre. Jeudi 19 janvier Rémi Boulle Sébastien Dinot

QU EST CE QUE LE CLOUD COMPUTING?

Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

«Obad.a» : le malware Android le plus perfectionné à ce jour

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Informations sur la sécurité

Politique et charte de l entreprise INTRANET/EXTRANET

Hébergement MMI SEMESTRE 4

Forums et Ateliers numériques

Les grandes facettes du développement Web Nicolas Thouvenin - Stéphane Gully

Qu'est ce que le Cloud?

Web & Libre. Outils pour être présent sur le net librement

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

Il existe 200 réseaux sociaux (source : Wikipédia) 1 internaute français est en moyenne membre de 4,5 réseaux sociaux (source : Mediaventilo)

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Cloud Computing : forces et faiblesses

Forum Poitou-Charentes du Logiciel Libre

GUIDE DE DÉMARRAGE RAPIDE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

Les enjeux juridiques pour une gouvernance ouverte aux logiciels libres

Cours d'informatique «Internet» Session 1

Pourquoi? Pourquoi externaliser? Pour être flexible et réactif Pour réduire ses coûts sans perdre en qualité

Internet, surfer sur le web

INTERNET. Etsup 2012

République Algérienne Démocratique et Populaire

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

LICENCE PROFESSIONNELLE

Informatique en nuage Cloud Computing. G. Urvoy-Keller

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

Web 2.0 : Premiers pas vers... Une Industrie informatique

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Guide de l'utilisateur

ECONOMIE SOCIALE ET SOLIDAIRE et WEB 2.0 : LES RESEAUX SOCIAUX, LES PLATEFORMES COLLABORATIVES,

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

Technocom

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

Logiciels libres et sécurité

Guide Google Cloud Print

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

Algorithmique et langages du Web

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

Sage CRM. 7.2 Guide de Portail Client

Les risques HERVE SCHAUER HSC

Jeudi 20 Octobre. 17h30 19h30 Hôtel «Les Bartavelles» à EMBRUN. «Quel est le juste prix pour un site Internet rentable»

Formation Utiliser son iphone ou son ipad

Fiche de l'awt Qu'est-ce qu'un Intranet?

Caruso33 : une association à votre service

PROJET TRIBOX-2012-A

Quelle solution choisir? «Optimisez vos outils et moyens de communications»

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Transcription:

Compte-rendu de la conférence du 24 novembre 2011 «INTERNET : le réseau communautaire Progrès ou régression?» Soirée organisée par : les Ingénieurs INSA (Claude BOLARD Jean RESTLE Alain ASSELIN - Alain TIGIER) en collaboration avec l URIS de Franche-Comté, la CCI du Territoire de Belfort, le Conseil Général 90, le «Pavillon des Sciences» (Pascal REMOND), FC-Interactive (Halimé SALMI), ICECI (Côme FONTAINES) Lieu - Horaire : Salle de conférences mise à disposition par la CCI 1 rue du Docteur Fréry 90000 Belfort Jeudi 24 novembre 2011- de 20h30 à 22h15 Participation : Très bonne, plus de 150 personnes étaient présentes. Intervenants : Gautier Douchet et Fabien Hazebroucq - société TRINAPS : Genèse d Internet, ses infrastructures, Protection des données. Pascal Minguet - créateur detmhc «The Média Hall Company» et consultant dans le domaine du Numérique, de l Internet-Communication : Les réseaux sociaux. Jérémie LAVAL et Rémy Hubscher : (Association des élèves de l UTBM) : Le web2.0, les logiciels libres Chef DUPORGE : Gendarmerie Nationale : Sensibilisation à la Cybercriminalité Pascal Minguet a assuré l animation de la conférence et du débat Déroulement de la soirée : 1) Gautier Douchet et Fabien Hazebroucq nous développent la genèse d internet, ses infrastructures et la protection des données : Internet, qu'est-ce que c'est? - Une infrastructure de tuyaux où transitent des flux (0 et 1) - Un réseau de réseaux, une galaxie - une Interconnexion de milliards d'ordinateurs et de périphériques à travers le monde - des Routes, autoroutes et véhicules virtuels - le tout En temps réel... Ou presque (latence) - Gratuit... Mais couteux! Internet est LE réseau des réseaux Naissance et pionniers ORIGINE : Le mythe du dernier rempart face à une attaque nucléaire Un outil de défense des Etats-Unis lors de la Guerre Froide Un réseau de communication distribué par des noeuds reliés En 1969, les prémices avec ARPANET Chercheurs universitaires, industriels et militaires 4 noeuds entre universités américaines 1er plantage : le message «LOG IN» finit en «LOG» Et en France : 1971 : Cyclades pour concurrencer ARPANET Transpac puis Minitel Page 1 / 12

Internet, à quoi cela sert? Les services : il n'y a pas que le web! Avec internet, on peut : Naviguer : http Télécharger : FTP Jouer : jeux en ligne Partager : P2P Stocker : le «cloud» Les APPLICATIONS servent à : communiquer s'informer partager se divertir Un peu de technique : Internet n a pas de propriétaire mais une gouvernance : Législation d'un outil lié à la liberté d'expression : Utilisation mondiale mais législation nationale Difficulté d'identification des individus En France : une application du droit commun et LCEN en 2004 Standards communs, obligatoires ou recommandés IETF : aspects architecturaux et techniques ISOC : autorité morale et technique la plus influente Organismes dépendants du gouvernement américain ICANN : attribution des noms de domaine (délégué à l'afnic pour.fr) IANA : assignation des ressources numériques (adresses IP et numéros,d'as nécessaires aux opérateurs) Page 2 / 12

Les acteurs de la chaîne de valeur Tentative de représentation du réseau Aux extrémités à la périphérie au cœur Une sorte de nuage mouvant de méduses reliées? Des tentacules Des couches intermédiaires Un noyau dense Page 3 / 12

Tentative de représentation concrète du réseau Et chez vous? Derrière le lien physique,il y a toujours une technologie : Ligne analogique (cuivre) : RTC, RNIS, ADSL, SDSL Fibre optique Ondes radio : 3G, GPRS, Wi-Fi, WiMax, Satellite Des Abonnements et des opérateurs La fameuse «machin-box» Page 4 / 12

Comment accéder à un service Internet? Se connecter au réseau quelle que soit la technologie Ouvrir un logiciel client du protocole souhaité : Il lit la «matrice», un navigateur web dans l'exemple Entrer une adresse URL : http://fr.wikipedia.org/wiki/internet Protocole C'est le «langage» utilisé Nom de domaine donne un nom lisible à l'adresse IP Identifiant de ressource permet l'accès à la donnée Protocole d'accès aux pages web Adresse du serveur http du site Wikipedia Adresse de l'article «Internet» sur le site Wikipedia D autres exemples : ftp://ftp.free.fr/mirrors/ftp.debian.org http://www.google.fr Comment utiliser Internet? Vous et Internet : le privacy paradox MA PRATIQUE : MON SOUHAIT : Divulguer mes données Protéger ma vie privée Rémanence des données Avatars, vie virtuelle En conclusion, internet, c est quoi? Difficile de décrire Internet Plusieurs visages, un réseau en mouvement La toile d'araignée c'est Internet, pas www Attention à l'amalgame Infrastructure : les tuyaux Protocoles et langages : la «matrice» Services : le contenu Comme la télé? Infrastructure physique Internet : vous en êtes acteurs! Technologies (analogique, TNT) Chaines payantes ou gratuites Page 5 / 12

Emissions et films Mais participatif! 2) Pascal MINGUET nous parle des réseaux sociaux : le rédacteur s excuse mais n a pas pu télécharger cette présentation. 3) Jérémie LAVAL et Rémy Hubscher : nous parlent du web2.0 et des logiciels libres Le Logiciel Libre : comparaison : La recette de cuisine : 1. Pas de restriction d'utilisation. 2. Instructions présentes. 3. Chacun sa recette. 4. Partage. Normal non? Le cas d un logiciel : Contrats, EULA, DRM)restrictions. 2. Exécutable opaque)pas de code source (recette). 3. Modification = contrefaçon)peine de prison. 4. Partager = pirate)conséquences juridiques. Et si on retournait à la recette de cuisine? Une philosophie : 4 libertés fondamentales : 0. La liberté d'exécuter le programme. 1. La liberté d'étudier le fonctionnement du programme. 2. La liberté de redistribuer des copies. 3. La liberté d'améliorer le programme et de publier ces améliorations Des licences : Apporter une valeur juridique (copyleft) Plusieurs existantes : interprétation différente de liberté GPL (General Public License) - FSF BSD - Université Berkeley MIT - Massachusetts Institute of Technology Apache - Fondation Apache Des organisations : Free Software Fondation Software Freedom Law Center April (promouvoir et defender le logiciel libre) Avantages pratiques pour le développeur : Récupérer le savoir existant Réutiliser des briques libres Code revu, corrigé et amélioré par le monde entier Avantages pratiques pour l utilisateur, le client : Liberté d'utilisation Indépendance technologique Liberté de concurrence Pérénité Internet et le Logiciel Libre sont liés : Le Logiciel Libre est dépendant d'internet Internet repose sur des Logiciels Libres La conception de ces logiciels est très décentralisée (dans le monde entier) Internet est libre : ARPANET : projet universitaire, bouillon de culture du Libre Phénomène du scratch an itch E-Mail, Web (WWW), Newsgroups, Firefox couvre 26% de part de marché mondial Apache représente 65% des sites web les plus visités. Qu'est-ce que le Web 2.0? 1. Les développeurs fournissent un outil, Page 6 / 12

2. Les utilisateurs fournissent le contenu. Exemples 1. Réseaux sociaux : Twitter, Facebook, Google+, Viadéo,... 2. Service en ligne : Jimdo, Wordpress.com, Blogger, Flikr,... Les avantages 1. Les développeurs proposent un outil général et réutilisable, 2. Un outil devenu libre permet son succès à grande échelle, 3. Rapidement l'outil est traduit en de nombreuses langues, 4. Quelques CMS : Joomla, Wordpress, Spip, PrestaShop,... Le libre et les entreprises du web Comment le web 2.0 se développe? 1. Des entreprises développent des outils pour leurs clients 2. Des startup se montent pour proposer un service sur internet 3. Des développeurs sont payés pour développer le web. Et le libre dans tout ça? 1. En fonction des outils utilisés, une entreprise peut ou doit distribuer ses modifications, 2. Le développement est payé par les clients de l'entreprise, 3. Utiliser des outils libres, reconnus, garantie la qualité du code, 4. Cassandra et HipHop par Facebook, Django par Lawrence, Implication des entreprises dans le monde du libre Comment les entreprises s'impliquent dans le libre? 1. En développant des outils libres, 2. En sponsorisant des conférences ou des événements 3. En adhérant à des associations de promotion du libre : APRIL 4. En se regroupant avec leurs concurrents pour définir des standards (ODF, XML, SQL, HTTP, XMPP, POP, IMAP,...) Quels sont les avantages? 1. Participer au développement durable de l'informatique 2. Proposer des tarifs plus compétitifs en gagnant du temps 3. Améliorer la fiabilité des outils livrés GSoC : permettre à des étudiants (payé par Google) de travailler sur des projets libres. Quelle suite pour le web? Le Web 3.0 ou le Web mobile 1. Cette année 18,3 millions de Français utilisent leur téléphone pour naviguer sur internet 2. Développement d'applications mobile cible Android et Apple 3. L'information au bout des doigts 4. Principe de base d'unix : Une application une tâche (source Médiamétrie) Quels sont les dangers pour le libre? 1. ios est complétement fermé. Il faut absolument un mac pour développer une iphone app 2. Android est développé par Google comme un logiciel libre 3. Déjà des framework pour développer les deux applis de front. Quelle suite pour le web? Le Web 3.0 ou le Web as a Service 1. On parle beaucoup du cloud 2. 3 niveau de cloud, 3 publics 3. Le niveau SaaS ex : Dailymotion 4. Le niveau PaaS ex : Google App Engine 5. Le niveau IaaS ex : Amazon EC2 Quels sont les dangers pour le libre? 1. L'utilisateur utilise des outils hébergés, 2. Quel est l'intérêt d'avoir le code source si on ne peut pas lancer la version modifiée Page 7 / 12

3. Un projet de DataCenter Open Source par Facebook : OpenCompute Le Web 3.0 ou le Web sémantique 1. Des services et logiciels interconnectés, 2. APIs permettant à des applications tierces l'accès aux données 3. Ajouter automatiquement un événement sur Facebook 4. Récupérer ses Twitt sur son téléphone Quels sont les dangers pour le libre? 1. Chaque API choisit son mode de fonctionnement, 2. Plusieurs standards : REST, JSON-RPC et XML-RPC 3. Modifier l'api nécessite de modifier toute les applis tierces 4. L'app peut ne plus fonctionner suite à un changement d'api non anticipé. 4) Le Chef DUPORGE (Gendarmerie Nationale) nous sensibilise à la Cybercriminalité Le Chef Duporge est Enquêteur spécialisé dans les technologies numériques (N'Tech) et Officier de Police Judiciaire. GENERALITES : La cybercriminalité, qu'est ce que c'est? Infractions courantes commises à l'aide d'un système de communication et d'information. (ex : escroqueries) Infractions courantes aggravées par l'usage d'un système de communication et d'information. (ex : viol - peines portées de 15 à 20 ans de réclusion criminelle) Infractions spécifiques liées aux systèmes de communication et d'information.(ex : atteintes aux S.T.A.D.) quelques chiffres? (Source : rapport Norton 2011 sur la cybercriminalité) plus de deux tiers des internautes majeurs (69 %) à travers le monde ont déjà été victimes de la cybercriminalité durant leur vie. La cybercriminalité ferait ainsi 14 nouvelles victimes majeures chaque seconde, soit plus d un million par jour dans le monde. 10 % des adultes en ligne ont été victimes d un cybercrime sur leur appareil mobile. Les activités cybercriminelles s entendent maintenant vers les réseaux mobiles ; selon le dernier rapport ISTR (Symantec Internet Security Threat Report), le nombre de nouvelles failles de systèmes d exploitation mobiles constatées entre 2009 et 2010 a augmenté de 42 %, passant de 115 en 2009 à 163 en 2010. Cette augmentation de failles mobiles, couplée à la popularité des réseaux sociaux et l absence de protection efficace, pourraient expliquer en grande partie la recrudescence de la cybercriminalité. Les nouveaux supports d'une délinquance "traditionnelle" : Page 8 / 12

INGENIERIE SOCIALE : la maillon faible humain E-réputation : lorsque votre réseau remplace votre "concierge" avec une portée mondiale! Quelques conseils et axes de réflexion : Limitez au stricte nécessaire la transmission d'informations sensibles par le biais d'un système d'information et de communication : pensez toujours que les serveurs qui conservent vos données sont peut être situés dans des pays qui n'ont pas les mêmes lois protectrices que nous. Pensez toujours que ce que vous publiez (textes, photos, vidéos ) peut être conservé de nombreuses années, même si vous avez "effacé" ce contenu de vos réseaux personnels. Dans quelques années, ce contenu ne pourraitil pas être gênant par rapport à vos fonctions, vos responsabilités ou vos nouvelles opinions? Le monde change, votre vie peut changer pas vos "traces internet"... Donner une information sur un réseau connecté mondialement, c'est prendre le risque de sa diffusion incontrôlée au niveau mondial. Enfin, pensez que vous n'avez aucun moyen d'être sûr que la personne avec laquelle vous communiquez est bien celle qu'elle prétend être même s'il s'agit du compte de la bonne personne... Votre meilleur arme contre les cybercriminels? VOTRE BON SENS! Alors réfléchissez avant d agir! Quelques sites dignes d intérêt : information sur la sécurité informatique : - www.securite-informatique.gouv.fr - www.secuser.com conseils pour l'usage de l'internet : - www.internetsanscrainte.fr Page 9 / 12

- www.netecoute.fr (avec un numéro d'appel gratuit : 0800 200 000) signaler un contenu illicite : - https://www.internet-signalement.gouv.fr Alors progrès ou régression? La soirée se termine par le pot de l amitié et les» jambonhommes» gracieusement offerts par la CCI du Territoire de Belfort Nous remercions tous les intervenants et partenaires qui ont fait de cette conférence un vrai succès. Rédacteur : Jean-Pierre BULLIARD Président de l URIS de Franche-Comté Président des Ingénieurs INSA de Franche-Comté Quelques photos de cette soirée (gracieusement offertes par Halimé SALMI) Une partie de la salle attentive L autre partie Page 10 / 12

Votre serviteur Les conférenciers Page 11 / 12

Aline LALOUX et Christian ARBEZ, nos amis de la chambre de commerce Pascal MINGUET, le brillant animateur de cette soirée. Page 12 / 12