Implémentation du FTTH dans le Système d’Information d’un opérateur télécomaurelienmartin
Support de présentation de Laurent CHOISIE Responsable Informatique chez Altitude Infrastructure aux NetConf du mardi 25 novembre 2014 à l'Exia.cesi de Rouen. Thème : Implémentation du FTTH dans le Système d’Information d’un opérateur télécom
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Exposé sur le hacking proposé par les étudiants en master InfoCom de l'Université Lumière Lyon 2
Par Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle
La fibre optique (FTTH) à Besançon, point sur le déploiement / Digital apéro ...Silicon Comté
Les usages numériques évoluent et nécessitent de plus en plus de débit. En conséquence, les opérateurs privés construisent dans certaines zones des réseaux de nouvelle génération fondés sur la fibre optique déployée jusqu’au sein des foyers (FTTH). Lors de ce Digital Apéro, les opérateurs Orange et SFR (co-investisseur sur l’infrastructure bisontine) viendront faire un état des lieux du déploiement à Besançon et expliquer comment être raccordé.
Intervenants :
M. Cyprien Mateos, groupe Orange, Délégué régional (Adhérent Silicon Comté)
M. Cyrille Honnegger, groupe SFR-Numéricable, Directeur des relations avec les collectivités locales Centre Est (Adhérent Silicon Comté)
Intrusions et gestion d’incidents informatiquemichelcusin
Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.
Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.
Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?
Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.
Voici donc la présentation que j’ai fait lors du séminaire sur les intrusions et gestion d’incidents informatique à ActionTI le 23 novembre 2011. Elle explore diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Elle explique comment les pirates s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.
Les étapes d'un raccordements client FTTH en aérienEric Grand
Les étapes en photo d'un raccordements client au très haut débit sur fibre, dans une commune de Laval Agglomération.
le raccordement s'effectue cette fois sur poteaux.
Implémentation du FTTH dans le Système d’Information d’un opérateur télécomaurelienmartin
Support de présentation de Laurent CHOISIE Responsable Informatique chez Altitude Infrastructure aux NetConf du mardi 25 novembre 2014 à l'Exia.cesi de Rouen. Thème : Implémentation du FTTH dans le Système d’Information d’un opérateur télécom
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Exposé sur le hacking proposé par les étudiants en master InfoCom de l'Université Lumière Lyon 2
Par Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle
La fibre optique (FTTH) à Besançon, point sur le déploiement / Digital apéro ...Silicon Comté
Les usages numériques évoluent et nécessitent de plus en plus de débit. En conséquence, les opérateurs privés construisent dans certaines zones des réseaux de nouvelle génération fondés sur la fibre optique déployée jusqu’au sein des foyers (FTTH). Lors de ce Digital Apéro, les opérateurs Orange et SFR (co-investisseur sur l’infrastructure bisontine) viendront faire un état des lieux du déploiement à Besançon et expliquer comment être raccordé.
Intervenants :
M. Cyprien Mateos, groupe Orange, Délégué régional (Adhérent Silicon Comté)
M. Cyrille Honnegger, groupe SFR-Numéricable, Directeur des relations avec les collectivités locales Centre Est (Adhérent Silicon Comté)
Intrusions et gestion d’incidents informatiquemichelcusin
Avec le nombre croissant d’attaques informatique faisant rage à l’échelle mondiale, les gouvernements ainsi que les petites comme les grandes entreprises n’y échappent pas. Les groupes de pirates informatiques tels que Anonymous et LulzSec, pour ne nommer que ceux-ci, font la loi dans le cyber espace. Ils sont très bien organisés et revendiquent des attaques très dévastatrices qui figurent parmi les plus médiatisées. Ils défient publiquement les autorités, les gouvernements et tous ceux qui semblent se mettre en travers de leur chemin. Rien ne semble les arrêter. Une fois introduits dans les systèmes de leurs victimes, ils s’adonnent notamment au pillage d’information confidentielle et la publient ensuite sur Internet.
Les gouvernements étrangers sont, eux aussi, très actifs. Que ce soit à des fins stratégiques, politiques ou économiques, ces derniers ne ménagent aucun efforts pour parvenir à leurs fins. Contrairement à certains groupes de pirates informatiques, ils travaillent dans l’ombre. Ils ne cherchent pas à faire de coup d’éclat, mais plutôt à obtenir des résultats.
Mais peu importe qui ils sont et ce qu’ils cherchent à faire, les mêmes questions se posent: comment font-ils pour s’introduire dans nos systèmes? Comment pouvons-nous protéger nos infrastructures contre ces attaques qui sont souvent invisibles et qui surviennent la plupart du temps à notre insu?
Certaines pistes de solutions à ce fleau s’offrent à nous. Nous devons réagir, mais surtout, agir de façon proactive si nous ne voulons pas perdre la guerre. Il est crucial de découvrir nos failles avant que les pirates ne le fassent. Mais malgré tous nos efforts, il est clair que tôt ou tard, nous aurons à faire face à de multiples scenarios d’attaques et d’intrusions. La question n’est pas “si” mais plutôt “quand” cela arrivera. Nous devons donc nous préparer à y faire face.
Voici donc la présentation que j’ai fait lors du séminaire sur les intrusions et gestion d’incidents informatique à ActionTI le 23 novembre 2011. Elle explore diverses techniques employées par les pirates ainsi que certains outils qu’ils utilisent. Elle explique comment les pirates s’y prennent pour trouver les failles de sécurité et comment ils les exploitent afin de prendre le contrôle de nos infrastructures. Nous verrons également comment ils réussissent à garder l’accès aux systèmes qu’ils ont compromis et comment ils tentent de cacher leurs traces.
Les étapes d'un raccordements client FTTH en aérienEric Grand
Les étapes en photo d'un raccordements client au très haut débit sur fibre, dans une commune de Laval Agglomération.
le raccordement s'effectue cette fois sur poteaux.
Transparents Formation SMS, Séminaire de Médiation Scientifique janvier 2012Fabien Gandon
Transparents pour "pourquoi et comment faire de la médiation scientifique sur les webs de demain" @inria
https://wiki.inria.fr/mecsci/SMS:2012-01-23#Les_points_cl.C3.A9s_:_ce_quil_faut_savoir_avant_le_SNMS
Courte présentation orale sur les moteurs de recherche sémantique réalisée dans le cadre du cours "Enjeux sociaux et organisationnels des TICS" de Caroline Angé. Institut de la Communication et des Médias, Grenoble. Master Gestion de projets Médias numériques
OpenDataSoft, plateforme urbaine de données conçue pour le partage et la réutilisation des données:
- acquisition de données mutli-sources (open data, données environnementales, données transport ...)
- normalisation et agrégation de données
- génération automatiques d'accès API aux données
Omeka ou comment réaliser une bibliothèque numérique à l'échelle d'un SCDJulien Sicot
Loin de l’optique d’une numérisation de masse, cette intervention a pour objectif de présenter un retour d’expérience sur un projet à dimension humaine. L'enjeu pour le Service Commun de l'Université Rennes 2 était de concevoir et de réaliser une bibliothèque numérique pour valoriser ses fonds patrimoniaux. La problématique à résoudre consistait à jouer à la fois le rôle de maître d'ouvrage et de maître d'œuvre tout en respectant les exigences de standards, de référencement et d'exploitation des documents numérisés.
Notre choix s'est « naturellement » orienté vers de l'open source : le CMS Omeka. La souplesse et la modularité de cette solution nous a permis de répondre à la majeure partie de nos besoins et attentes.
Cette bibliothèque numérique est visible à l'url suivante : http://bibnum.univ-rennes2.fr/
Support de la deuxième partie du cours Projet Web Collaboratif au département Information-Communication de l'IUT2 Grenoble, DUT 2ème année, option Information Numérique dans les Organisation
Slides de support à la participation de la table ronde sur l'accès à l'information et moteurs de recherche lors du salon Intranet et Travail collaboratif 2009 à Paris, cnit.
http://www.salon-intranet.com/conferences.php
Développement d’un prototype logiciel pour l’analyse webométrique
1. Programme de Recherche
RAUDIN
« TITRE »
AnCaraS : prototype logiciel 14 décembre 2011
Séminaire RAUDIN, pour
l’analyse webométrique
Equipe :
2. L’avènement du web
• Le web c’est aussi :
– Support à la communication et aux services
– Toute organisation, de toutes tailles
– Organisation et gestion des connaissances et
de l’information qui est particulière :
• via l’hypertexte,
• déléguée (chacun peut contribuer),
• démultipliée
3. Fonctions documentaires et
informationnelles
• Le site web sert (entre autres) à la mise à
disposition de ressources, la diffusion
d’information et de connaissances
• Reliées entre elles par des liens
hypertexte (internes)
• Le site est relié au web par des liens
hypertextes externes (depuis ou vers)
• La communication organisationnelle peut
être multi-sites et répartie
4. Coordonner les SWO
• Orchestrer la communication multi-sites ?
– Comment vérifier l’inscription web d’un site ou
d’un groupe de sites ?
– Comment diagnostiquer l’impact médiatique ?
– Décrire le rayonnement d’un site
– Estimer la cohérence du réseau relationnel
hypertexte
5. AnCaraS
• Développé entre 2009 et 2010
• Un transfert des avancées de webométrie
• Permet :
– la production d’indicateurs statistiques des
contenus édités,
– la cartographie de leur agencement hypertexte,
– la manipulation des cartographies pour
appréhender la complexité
7. 1. Mesurer le volume Web
• L’état statistique d’un site
– Nombre de fichiers
– Leur type
• Permet d’appréhender la taille du site,
d’estimer son poids, de qualifier le mode
d’édition
Indicateur de la présence Web
8. 2. Analyser la cohérence
• Dresser une cartographie du réseau
relationnel
• Permet de découvrir des sites connexes
• Permet d’estimer la cohérence de la zone
éditoriale
9. 3. Estimer et décrire l’impact
• Cartographie du réseau relationnel
externe entrant - sortant
• Permet de découvrir les cités de la zone
éditoriale
• Permet de découvrir les « citants »
• Mise en valeur de l’impact,
• Catégorisation par manipulation du graphe
10. Limites
• Interface pas très « user friendly »
• Situations complexes délicates à traiter
• Manque d’automatisation dans la
catégorisation des réseaux relationnels
pour simplifier la charge d’analyse
11. Perspectives
• AnCaraS est open-source, dépôt à l’APP
• Manque de référentiels pour l’analyse
• Utilisation en analyse diachronique
• Utilisation en analyse comparative
• Pour la production d’états descriptifs :
– Volumétrie,
– Relations internes au SWO
– Relations avec le reste du Web
12. Remerciements
• Patrice Corbé (développeur)
• Malys Delest (LaBRI)
• François Queyrois (LaBRI)
• Toute l’équipe Raudin
http://ancaras.sourceforge.net