background preloader

Le routage, enjeu de cyberstratégie

Le routage, enjeu de cyberstratégie
Kavé Salamatian, octobre 2012, cliché DL Entretien avec Kavé Salamatian, octobre 2012 Le Professeur Kavé Salamatian nous introduit à mille lieux sous les liens hypertextes, dans un monde invisible où de grands acteurs se disputent le contrôle des réseaux. DL : Le routage était il y a peu un sujet réservé à des geeks spécialisés. Aujourd’hui, il commence à devenir un sujet de discussion public, évoqué dans des conférences, dans la presse, dans des débats de politique publique d’Internet. Que se passe-t-il ? Kavé Salamatian : Ce phénomène est dû à la croissance d’Internet. La sablier IP, représentation des 5 couches de l'Internet L’Internet est construit en couches. Sur le plan physique, l’Internet est constitué d’environ 42 000 AS, chacun identifié par un numéro défini sur 32 bits. L’étude du routage consiste à analyser la topologie des AS, c’est à dire la structure de connectivités des AS, leurs relations et leurs dynamiques. Routage BGP, BGP Case studies, Cisco Ce traité a plus de 30 ans.

http://reseaux.blog.lemonde.fr/2012/11/04/routage-enjeu-cyberstrategie/

Related:  2013

projet PGI : des projets sujets à dérapage - web & tech Partager cet article Partager RSS Imprimer Envoyer Bien référencer son site mobile Réseaux sociaux : de la sphère privée à l’usage professionnel Il y a 15 ans les mails n’existaient pas ; ça ne les empêche pas d’être aujourd’hui l’outil de travail majeur des managers : quelle entreprise fonctionnerait sans eux ? Ces mails n’ont fait l’objet d’aucune décision stratégique, tout le monde doute de leur valeur juridique ; ils n’en restent pas moins un canal essentiel d’échange avec les clients. A y réfléchir, mails et réseaux sociaux ont de nombreux points communs : utilisation simplissime et gratuite, accessibilité totale dans le temps et l’espace, superposition des vies privées et professionnelles… l’un comme l’autre sont des vecteurs simples d’information instantanée. Avec toutefois une différence majeure : les réseaux sociaux n’excluent personne, tandis que les mails excluent tous ceux qui n’en sont pas destinataires. Sachant aussi qu’une conversation sur un réseau social peut être rejointe et enrichie à tout moment par une personne absente des premiers échanges. A l’échelle de l’entreprise, cette différence est phénoménale.

Histoire des outils et réseaux d'information Origine du support Objectifs Publics visés Économie Gestion en lycée Dossier réalisé par Thierrry Pouplier, professeur d'économie et gestion. Ce dossier a été réalisé en 2007 et la version du PGI présenté a certainement beaucoup évolué, mais il est encore utilisé par des enseignants pour une première approche du concept de PGI. "Le PGI qu'est-ce-que c'est ?" Article au format Word ou sous la forme de livre électronique. Des exemples d'utilisation du PGI CEGID BUSINESS LINE MILLENIUM en 7 vidéos. Ces vidéos sont présentées dans un ordre logique de la première connexion du groupe à la base de données jusqu'à l'utilisation des fonctionnalités du logiciel.

pages imprimées -1% en 2011 IDC s'intéresse à un aspect essentiel du print : le nombre de pages imprimées dans le monde. Il a diminué en 2011, de 1%, passant de 3,12 milliards en 2010 à 3,09 milliards en 2011. Une statistique globale, dans les régions émergentes (Amérique latine et Asie Pacifique, hors Japon), l'impression progresse de 7,5%. A l'inverse dans les pays matures, ce chiffre est en baisse, de 5%. « La combinaison entre une économie faible et des tendances industrielles majeures telles que le managed print services, le green IT et l'automatisation des flux de documents ont eu un effet modérateur sur la croissance des volumes de page dans les économies développées », note IDC. Le contraste est également entre les différents types d'imprimantes.

Twitter s'implantera en France au printemps 2013 Créé en mars 2006 par Jack Dorsey, Twitter est aujourd'hui l'un des services en ligne les plus appréciés par les internautes. Des millions de comptes ont été créés depuis le lancement de la plate-forme de micro-blogging. Si nombre d'entre eux ont été ouverts par curiosité, et sont depuis inactifs, beaucoup d'autres sont très engagés sur le site. Au point de pousser la télévision à s'adapter pour prendre en compte ces nouveaux usages. Centres de données – Google Centres de données Retour Lorsque vous consultez un site Web de Google (comme en ce moment), vous accédez à l'un des réseaux de serveurs les plus puissants au monde. Mais à quoi ressemble ce réseau en réalité ? Voici l'occasion de voir Internet de l'intérieur. Qui se cache dans les coulisses de la vaste toile mondiale que nous appelons Internet ?

CamStudio - Vidéo : Lire et Éditer CamStudio vous permet d’enregistrer dans un fichier vidéo .avi (mais aussi Flash) paramétrable tout ce qui se passe à l’écran de l’ordinateur (plein écran, fenêtre ou zone définie) pendant un temps donné. La technique consiste en fait à prendre des captures d’écran à intervalle régulier très court. Du coup, il vaut mieux tout de même ne pas faire de mouvements trop brusques au risque d’obtenir un résultat saccadé. Mais la prise en main est immédiate et « on chope rapidement le truc » (comme disent mes élèves). Toujours est-il qu’il nous satisfait déjà pleinement (d’autant qu’on le cherchait depuis longtemps celui-là !).

OpenOffice, Microsoft Office : La ville de Fribourg Après avoir utilisé OpenOffice pendant de nombreuses années, la ville de Fribourg va revenir à Microsoft Office pour mettre fin aux problèmes de compatibilité de fichiers. La ville allemande de Fribourg se prépare à laisser tomber la suite bureautique OpenOffice, qu'elle utilise pourtant depuis longtemps, et envisage un retour à Microsoft Office. Parmi les motifs, elle est lasse d'avoir à se battre en permanence avec des problèmes de compatibilité de fichiers. Les blogs restent-il les meilleurs relais de diffusion de l'information ? La réponse est oui, mais uniquement pour les actualités dont la teneur est de première importance. Pour les données plus traditionnelles, les médias sociaux l'emportent haut la main. Les blogs, plus performants que les autres médias sociaux pour diffuser de l'information ? C'est en tout cas ce que semblent indiquer les résultats d'une étude réalisée par un groupe de chercheurs de l'université américaine de Stanford. Avec toutefois un bémol : tout dépend du degré d'importance de l'information.

[MWC] LiFi, la lumière comme alternative au WiFi La société française (cocorico !) OLEDCOMM est présente au MWC pour exposer des appareils compatibles LiFi, un protocole de communication (IEEE 802.15) par ondes lumineuses ayant pour objectif de transformer n'importe quel réseau d'éclairage à LEDs en un réseau de communication sans fil. en pratique, le LiFi peut actuellement atteindre des débits compris entre 100 kbps et 100 Mbps, à des distances allant de quelques centimètres (avec des lampes de bureau par exemple) à plusieurs mètres. Un kit grand public pour la fin de l'année Cette communication est à l'heure actuelle unidirectionnelle, mais OLEDCOMM travaille sur une solution bidirectionnelle permettant de connecter des locaux professionnels à Internet. La société étudie également la possibilité d'utiliser les caméras et APN intégrés à nos smartphones comme récepteur LiFi. D'ici là, et avant la fin de l'année 2013, la société commercialisera à grande échelle ses premières solutions de communication LiFi baptisées MyLEO.

Téléchargement de la version GRA Voici la nouvelle version d’Alg’exec. En projet : - Éradication des bugs, pailles et autres maladresses du misérable programmeur que je suis vos remarques seront précieuses algexec@free.fr … HTTP Strict Transport Security (HSTS) devient une norme Internet officielle Destinée à empêcher certains types d'attaques contre des connexions HTTPS, la technologie HSTS est maintenant au point. Mais son adoption reste faible, car elle n'était pas une norme Internet officielle. C'est désormais chose faite sous la référence RFC 6797. Le mécanisme de sécurité qui promet de rendre les sites web HTTPS plus efficaces pour résister à différents types d'attaques a été approuvé et élevé au rang de norme Internet. Mais, à part certains sites de grande envergure, l'adoption de cette norme reste encore limitée. Le HTTP Strict Transport Security (HSTS) permet aux sites web d'être accessibles uniquement via une connexion HTTPS (HTTP sécurisé).

Related: