Archive for octobre, 2013


On a commencer la séance par les exposés.

Le premier étant sur le vocabulaire en informatique. Soit de manière administrative soit de manière geek. Le tout est sur les mots anglos-saxons.

Le second portait sur le contrôle à distances d’une webcam, d’une voiture ou d’un pacemaker. Concerne les particuliers et les entreprises. Problèmes de sécurité. Très dangereux pour les pacemakers d’un contrôle. Même possibilité de pirater un satellite de la nasa.

Le troisième portait sur la possibilité de hacker un wifi. Très rapide. Suffit d’utiliser quelques programmes. (airodump, aireplay, aircrack)

Le cours portait sur la sécurité sur internet. Passer rapidement puis nous avons fais un TD.

Compte rendu du TD: J’ai travaillé avec Valentin Caesar.

Nous avons travailler sur notre E-réputation. J’ai obtenue une cote de 0,0 sur webmii et valentin une de 2,6.

Après nous avons télécharger le logiciel da-vinci-crypt, compliqué à installer. Il est très sécurisé, à l’aide de nombreux mot de passe et de clé de cryptage.  Ensuite le programme est simple d’utilisation. Le format de la photo est obligatoirement en bitmap. Mais il n’y a aucun changement visible dans l’image. Et c’est très facile de récupérer ensuite le texte en rouvrant et décryptant l’image.

Ensuite, nous avons utilisé ensuite installé l’outil WOT (web of trust) sur notre navigateur google chrome. Très facile d’utilisation et semble efficace. En peut voir l’avis directement sur le site mais aussi durant une recherche google. On peut donner aussi notre avis très rapidement.

Nous avons étudié également l’historique de navigation et tout ce qu’il comprend. Tous les sites dates, extensions sont inclues dans l’historiques. Ce qui donne beaucoup d’informations personnels sur nous. Pourtant il est très facile de le supprimer.

La première partie de séance a été consacrée à la présentation des exposés.

J’ai fais mon exposé sur sur les différentes dalles, dont voici mon power point : Exposé tic

La compression

Compresser : transformer une suite de bits X en suite de données, aucune perte, utilisée pour les

documents de textes…)

La seconde partie de séance a été dédiée à l’utilisation du réseau, mon équipe et moi avons étudié

trois thèmes (les protocoles IP : -détermination de l’adresse IP de notre ordinateur par deux

moyens : 1) commande « ipconfig » de windows à l’aide de l’application « invite de commande :

simple et rapide d’utilisation

2) outil internet « Zebulon » permettant d’obtenir notre adresse IP publique de l’université qui

est 195.221.83.76, cette application ne nous donne pas d’info sur notre adresse IPv6 et IPv4

contrairement à la première méthode. Notre adresse IP locale est cachée. Nous avons donc deux

adresses IP différentes (Local et internet).)

3) Localisation IP : géolocalisation IP sur mon-ip.com, c’est un site qui

fonctionne sans aucuns soucis (il nous communique notre IP, le nom d’hôte associé, le port utilisé et

l’adresse IP locale).

Nous avons entendu quatre exposés durant cette séance.

Le premier portait sur l’espionnage de nos courriels et appels skype par la NSA. Avec l’aide de microsoft et d’autres entreprises sur le projet Prisme. Ainsi qu’il fallait crypter ses courriels pour protéger sa vie privée.

Le second expliquait comment protéger sa vie privée à l’aide de divers logiciel de cryptage, et de nombreuses mises en garde.

Le troisième nous expliquait s’il était possible que les mails se perdent en chemin avec une analogie vis à vis de la poste. Le problème venait en grande partie des serveurs, soit surchargés soit trop nombreux.

Enfin le dernier développait le sujet de savoir ce que google enregistre comme informations sur nous. Soit un très grand nombre d’infos de toutes sortent qu’ils vendent aux publicitaires.

Nous avons ensuite par groupe réaliser nos sites webs mars products.

Notre groupe était composé de Thibaut Richard, Valentin Caesar, Mickael Vermand et moi-même.

Voici le lien de notre site : http://mars27.comli.com/1/

Il y a eu trois exposés durant cette séance.

Le premier était sur powerpoint, qui nous expliquait que Powerpoint manquait d’interactivité avec le public et qu’il formatait son contenu.

Le second nous a montré les nationalités des sites webs et les problèmes juridiques engendrés.

Le dernier était sur la propriété des données, sur différents sites tel que facebook, gmail, ou encore dropbox. Pour nous sensibilisé à ces problèmes.

Nous avons regarder après par petit groupe des sites d’outils sur le cloud. J’ai pu tester le dictionnaire des synonymes et la carte météo en ligne des orages. Nous avons juste fais des comptes rendus à l’oral. Une autre partie de la classe a fini les outils collaboratifs de la séance précédente.

Cette séance a mis en lumière le web 2.0, c’est à dire l’interactivité des pages web avec l’internaute. Par petit groupe nous avons essayer divers outils collaboratifs en ligne.

Aurélien Miech et moi même avons travailler sur Evernote, qui est un logiciel de bloc note qui se synchronise entre les différents supports et interfaces dont voici notre présentation, après un test entre mon pc et mon téléphone portable:

Evernote

Il y a eu trois exposés.

Le premier portait sur les algorithmes de cryptage jpeg et gif pour encoder les images.

Les deux autres portaient respectivement sur les avantages et inconvénients d’un compte gmail. Ils sont très pratiques mais les informations ne sont pas très confidentiels.

 

Cette séance avait pour but de mettre en évidence ce qui fait la qualité d’un site web. La forme est sorti gagnante sur la qualité.

Les photos, la mise en page, la mise en forme du texte, sont des choses très importantes sur internet.

Nous avons ensuite par petit groupe tenter de vérifier par des sites fiables la véracité de certaines informations farfelues sur internet.

J’ai effectué ces recherches avec Valentin Caesar, sur la véracité d’une vente d’âme sur ebay, et de chatons bonzai.

Ces deux informations sont fausses mais d’autres qui nous paraissaient invraisemblables se sont avérés exacts.

Il ne faut jamais négliger ces sources.

Nous avons également continué de travailler sur notre site mars products

Il y a eu ensuite trois exposés.

Le premier était sur les captcha. Il permette différencier un utilisateur humain d’un bot virtuel. Il s’inspire du test de Turing. Il sont pénibles mais permettent d’éviter les spams et les attaques de robot.

Le second nous expliquait les principes de procrastination (le fait de remettre au lendemain) et de sérendipité (trouver des choses de manière fortuite).

Le dernier a éclairé notre lanterne sur les réseaux mobiles et le wifi. Les principes techniques de ces connexions sans fil.

Ce cours a mis en évidence la facilité de créer des pages internet, à l’aide notamment de site tel que http://pageeasy.com/. Mais également la possibilité avec plus de patience de créer des blogs, plus malléables mais possédant tout de même une construction standard. Par exemple avec le site : https://wordpress.com/

Ces solutions sont nettement plus rapide que de coder à la main les pages internet en html.

Il reste néanmoins des problèmes de droit et de propriétés sur internet.

Il y a eu deux exposés.

Le premier porte sur l’effet Streisand. C’est un phénomène internet, qui peut se traduire par le fait que quelque chose qu’on veut cacher devienne connue car on veut le cacher. Le nom vient de la chanteuse Barbra Streisand. La moralité est qu’il vaut mieux cacher et recouvrir plutôt que vouloir effacer sur internet.

Le second porte sur les spams. Ce sont des courriers non désirés. Ils peuvent être notamment la cause de fishing. Il faut donc faire très attention.

 

Après ceci nous avons créer des groupes pour créer un site mars products. Mon groupe est composé de Valentin Caesar, Thibaut Richard, Mickael Vermand et moi-même.

Ce premier cours de TIC nous a sensibilisé aux technologies de l’information et aux différents systèmes d’informations.

L’entreprise doit bien identifier son client. Elle doit gérer ses flux (matériels, personnes, etc), mais également d’informations pour coordonner tout les autres. La sécurité est vitale. Il y a différents systèmes d’informations : bases de données, intranet, ERP(macro logiciel qui gère tout), CRM(infos clients), SCM, applications métiers, infrastructures réseaux, serveurs, systèmes de stockage, cloud, éléments de sécurité…

L’entreprise étendue est l’entreprise est l’entreprise ainsi que toutes ses communications avec l’extérieur à l’aide de son système d’informations.

Regroupé tout les moyens de communication d’une entreprise est très difficile, car il faut le faire à tout les niveaux et il y a beaucoup d’exceptions.

Il faut également bien distinguer l’informatique et le système d’informations, ils n’ont pas les mêmes buts.

Les points les plus importants sont la flexibilité et l’ergonomie.

Nous avons ensuite abordé en groupe les notions de système d’informations, individuel, de l’entreprise, de l’école des mines etc.