Les standards d’accessibilité des contenus Web pour les personnes handicapées bouleversent de nombreuses habitudes au sein des organisations qui entreprennent de les intégrer à leurs pratiques de développement Web. Les exigences de ces standards remettent en question des pratiques souvent jusque-là jugées adéquates, éprouvées et optimales.
La volonté d’intégrer ces nouvelles préoccupations de qualité au sein d’une équipe de production entraîne parfois des changements susceptibles de déstabiliser la rentabilité d'une production de site Web. Bien que les principes appliqués dans la pratique d'accessibilité ne soient pas difficiles à mettre en œuvre, grands sont les risques de tomber dans certains pièges.
Dans le cadre de cette présentation, le conférencier propose un modèle théorique de chaîne de production Web et explique en quoi l'accessibilité est une pratique qui, contrairement aux autres pratiques liées au Web, est transversale et dont les principes touchent toutes les spécialisations du Web, allant de l'analyse au contrôle qualité. En se basant sur le modèle théorique proposé, un découpage de WCAG 2.0 sera proposé en fonction des responsabilités des différents intervenants, afin de faciliter l'intégration de la pratique dans une chaîne de production Web.
Refactoring avec 1,22% de code couvert par les tests ... Golden Master testin...Sébastien Prunier
Plus de 10000 lignes de code à refactorer, très peu de tests unitaires, seulement 1,22% de code couvert par les tests.
Comment faire pour se lancer sereinement dans le refactoring ?
Voici une solution possible à l'aide de la technique du Golden Master Test
Les standards d’accessibilité des contenus Web pour les personnes handicapées bouleversent de nombreuses habitudes au sein des organisations qui entreprennent de les intégrer à leurs pratiques de développement Web. Les exigences de ces standards remettent en question des pratiques souvent jusque-là jugées adéquates, éprouvées et optimales.
La volonté d’intégrer ces nouvelles préoccupations de qualité au sein d’une équipe de production entraîne parfois des changements susceptibles de déstabiliser la rentabilité d'une production de site Web. Bien que les principes appliqués dans la pratique d'accessibilité ne soient pas difficiles à mettre en œuvre, grands sont les risques de tomber dans certains pièges.
Dans le cadre de cette présentation, le conférencier propose un modèle théorique de chaîne de production Web et explique en quoi l'accessibilité est une pratique qui, contrairement aux autres pratiques liées au Web, est transversale et dont les principes touchent toutes les spécialisations du Web, allant de l'analyse au contrôle qualité. En se basant sur le modèle théorique proposé, un découpage de WCAG 2.0 sera proposé en fonction des responsabilités des différents intervenants, afin de faciliter l'intégration de la pratique dans une chaîne de production Web.
Refactoring avec 1,22% de code couvert par les tests ... Golden Master testin...Sébastien Prunier
Plus de 10000 lignes de code à refactorer, très peu de tests unitaires, seulement 1,22% de code couvert par les tests.
Comment faire pour se lancer sereinement dans le refactoring ?
Voici une solution possible à l'aide de la technique du Golden Master Test
Le point ooas sfmc-strat adviser sur ébola au lundi 19 janvier 2015 Jan-Cedric Hansen
une analyse commentée de l'épidémie en Afrique de l'Ouest dans le cadre du partenariat OOAS, SFMC et StratAdviser
contactez-moi pour plus d'information
an updated analysis of the current outbreak in West Africa thanks to a partnership between WAHO, FSDM & Stratadviser
contact me for more comments in english (Tables and Graphs are in English in the French text)
Contratto Deal telefono mobile del Regno Unito sono i più popolari nel mercato del Regno Unito e tra la gente del Regno Unito. I fornitori di servizi di rete e produttori di telefoni cellulari hanno legare e fornire varie offerte per i propri consumatori vecchi e nuovi. Verificare i piani tariffari e ottenere le migliori offerte sui telefoni contratto di telefonia Mobile nel Regno Unito da qui.
Protège du vieillissement cellulaire,
Élimine les toxines,
Neutralise les radicaux libres,
Contrôle les taux de vitamines A, C, E,
Augmente la production du collagène,
Améliore le niveau des antioxydants,
Renforce le système immunitaire,
Augmente les performances physiques
et intellectuelles.
Techniques avancées de médecine de catastrophe,et attentats du vendredi 13
Ecole du Val de Grâce
Place Alphonse-Laveran 75005 Paris
Amphithéâtre Rouvillois
L'herpes è una malattia cutanea che è dovuta a causa di HSV-1 e HSV-2 blister virus e forme e piaghe aperte soprattutto sulle labbra e nella bocca. Herpes Genitale Trattamento omeopatico che minimizza questa malattia della pelle.
la présentation est basée sur le cours du droit de l'informatique et essentiellement relative aux activités de l'instance nationale de protection des données à caractère personnel.
Introduction de la loi 07-03 qui a comblé un vide juridique important face au phénomène de la cybercriminalité qui est devenu préoccupant pour les autorités sécuritaires du Maroc.
Présentation du CSSSI, la DGSSI et la stratégie marocaine de lutte contre la cybercriminalité
Le point ooas sfmc-strat adviser sur ébola au lundi 19 janvier 2015 Jan-Cedric Hansen
une analyse commentée de l'épidémie en Afrique de l'Ouest dans le cadre du partenariat OOAS, SFMC et StratAdviser
contactez-moi pour plus d'information
an updated analysis of the current outbreak in West Africa thanks to a partnership between WAHO, FSDM & Stratadviser
contact me for more comments in english (Tables and Graphs are in English in the French text)
Contratto Deal telefono mobile del Regno Unito sono i più popolari nel mercato del Regno Unito e tra la gente del Regno Unito. I fornitori di servizi di rete e produttori di telefoni cellulari hanno legare e fornire varie offerte per i propri consumatori vecchi e nuovi. Verificare i piani tariffari e ottenere le migliori offerte sui telefoni contratto di telefonia Mobile nel Regno Unito da qui.
Protège du vieillissement cellulaire,
Élimine les toxines,
Neutralise les radicaux libres,
Contrôle les taux de vitamines A, C, E,
Augmente la production du collagène,
Améliore le niveau des antioxydants,
Renforce le système immunitaire,
Augmente les performances physiques
et intellectuelles.
Techniques avancées de médecine de catastrophe,et attentats du vendredi 13
Ecole du Val de Grâce
Place Alphonse-Laveran 75005 Paris
Amphithéâtre Rouvillois
L'herpes è una malattia cutanea che è dovuta a causa di HSV-1 e HSV-2 blister virus e forme e piaghe aperte soprattutto sulle labbra e nella bocca. Herpes Genitale Trattamento omeopatico che minimizza questa malattia della pelle.
la présentation est basée sur le cours du droit de l'informatique et essentiellement relative aux activités de l'instance nationale de protection des données à caractère personnel.
Introduction de la loi 07-03 qui a comblé un vide juridique important face au phénomène de la cybercriminalité qui est devenu préoccupant pour les autorités sécuritaires du Maroc.
Présentation du CSSSI, la DGSSI et la stratégie marocaine de lutte contre la cybercriminalité
La loi n°: 2014-006 est une loi récente qui se veut lutter contre la cybercriminalité à Madagascar. Elle est devenue un sujet à polémique pour presque tous les internautes, dont les blogueurs, puisqu'elle pénalise toutes sortes de diffamation et insultes (ou pouvant être interprété comme tel) exprimé via les blogs, les forums, les sites web, les réseau sociaux, ...
Loi Malgache qui a ete promulge le 17 juillet 2014 qui qualifie et sanctionne les infractions relatives a la cybercriminalite sur l'ensemble du territoire de la Republique de Madagascar. Cette loi a ensuite ete suivie d'une autre loi qui supprime les peines d'emprisonnement pour les infractions relatives a la cybercriminalite: loi 2016-031.
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'in...Freelance
Circulaire du 14 septembre 2011 relative au cadre juridique applicable à l'installation de caméras de vidéoprotection sur la voie publique et dans des lieux ou établissements ouverts au public, d'une part, et dans des lieux non ouverts au public.
Traité n° 185 du Conseil de l’Europe
Cette convention est le premier traité international sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques, traitant en particulier des infractions portant atteinte aux droits d'auteurs, de la fraude liée à l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Il contient également une série de pouvoirs de procédures, tels que la perquisition de réseaux informatiques et l'interception.
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Philippe & Partners
Jean-François Henrotte et Valérie Thirion répondent, après une brève introduction, aux questions suivantes:
Puis-je surveiller un lieu ouvert par le biais de la vidéosurveillance ?
Comment puis-je surveiller un lieu fermé par le biais de la vidéosurveillance ?
Comment puis-je surveiller le lieu de travail par le biais de la vidéosurveillance?
Quelles sanctions en cas de non-respect des lois ?
ainsi qu'à quelques questions du public
Q & A
Lexing - Belgique (http://lexing.philippelaw.eu) / Groupe Larcier (http://www.larciergroup.com)
Liège - 18/04/14
1. B2i
Domaine 2
Adopter une attitude
responsable,
1ère partie
2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
3. Quel document régit vos pratiques,
droits et devoirs sur l'outil
informatique du lycée
4.
2.1 : Je connais la charte d'usage des TIC de mon établissement
5. C'est arrivé... L'élève a été sanctionné.
Cas
Jean est entré dans le système d'exploitation
Quel point de la charte a été bafoué
2.1 : Je connais la charte d'usage des TIC de mon établissement
6.
2.1 : Je connais la charte d'usage des TIC de mon établissement
7. C'est arrivé... L'élève a été sanctionné.
Cas
Paul a téléchargé un programme de jeu.
L'exécutable de ce programme contenait des
images pédophiles.
Quel(s) point(s) de la charte a (ont) été
bafoué(s)
2.1 : Je connais la charte d'usage des TIC de mon établissement
8.
2.1 : Je connais la charte d'usage des TIC de mon établissement
9. C'est arrivé... L'élève a été sanctionné.
Cas
Jacques a copié-collé la quasi-totalité de
la production qu'il a rendue dans le
cadre des T.P.E. Pour le baccalauréat
Quel point de la charte a été
bafoué
2.1 : Je connais la charte d'usage des TIC de mon établissement
10. 2.3 : J'utilise des documents ou des logiciels dans le respect des droits
d'auteur et de propriété
2.1 : Je connais la charte d'usage des TIC de mon établissement
11. C'est arrivé... L'élève a été sanctionné.
Cas
Michel a filmé son professeur puis a
diffusé le film sur youtube.
Quel point de la charte a été
bafoué
2.1 : Je connais la charte d'usage des TIC de mon établissement
12. 2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.1 : Je connais la charte d'usage des TIC de mon établissement
13. 2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
14. Article 323-1 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie
d'un système de traitement automatisé de données est puni de deux ans
d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement de ce
système, la peine est de trois ans d'emprisonnement et de 45000 euros
d'amende.
Article 323-2 du code pénal
Modifié par Loi n°2004-575 du 21 juin 2004 - art. 45 JORF 22 juin 2004
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement
automatisé de données est puni de cinq ans d'emprisonnement et de 75000
euros d'amende.
Cas1. Jean est entré dans le système
d'exploitation
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
15. Cas 2 . Paul a téléchargé un
programme de jeu.
L'exécutable de ce programme
contenait des images pédophiles.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
16. Article 227-23 du code pénal
Modifié par Loi n°2007-297 du 5 mars 2007 - art. 35 JORF 7 mars 2007
Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image
ou la représentation d'un mineur lorsque cette image ou cette représentation
présente un caractère pornographique est puni de cinq ans d'emprisonnement
et de 75 000 Euros d'amende.
Le fait d'offrir, de rendre disponible ou de diffuser une telle image ou représentation, par
quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire
exporter, est puni des mêmes peines.
Les peines sont portées à sept ans d'emprisonnement et à 100 000 Euros d'amende lorsqu'il a
été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un
public non déterminé, un réseau de communications électroniques.
La tentative des délits prévus aux alinéas précédents est punie des mêmes peines.
Le fait de consulter habituellement un service de communication au public en ligne mettant à
disposition une telle image ou représentation ou de détenir une telle image ou représentation
par quelque moyen que ce soit est puni de deux ans d'emprisonnement et 30000 euros
d'amende.
Les infractions prévues au présent article sont punies de dix ans d'emprisonnement et de 500
000 Euros d'amende lorsqu'elles sont commises en bande organisée.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
17. Cas 3. Jacques a copié-collé la quasi-
totalité de la production qu'il a rendue
dans le cadre des T.P.E. Pour le
baccalauréat
Article L122-4 du code de la propriété intellectuelle
Créé par Loi 92-597 1992-07-01 annexe JORF 3 juillet 1992
Toute représentation ou reproduction intégrale ou partielle faite sans
le consentement de l'auteur ou de ses ayants droit ou ayants cause
est illicite. Il en est de même pour la traduction, l'adaptation ou la
transformation, l'arrangement ou la reproduction par un art ou un
procédé quelconque.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
18. DECRET
Décret no 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les
établissements publics d'enseignement supérieur placés sous la tutelle du ministre
chargé de l'enseignement supérieur
,,,
Art. 2. - Relèvent du régime disciplinaire prévu au présent décret:
,,,
c) D'une fraude ou d'une tentative de fraude commise à l'occasion du baccalauréat;
,,,
Art. 41. - Les sanctions disciplinaires applicables aux usagers mentionnés aux c et d de
l'article 2 ci-dessus sont:
1o Le blâme;
2o L'interdiction de subir tout examen conduisant à l'obtention du baccalauréat ou d'un
titre ou diplôme délivré par un établissement public d'enseignement supérieur pour une
durée maximum de cinq ans. Cette sanction peut être prononcée avec sursis si
l'interdiction n'excède pas deux ans;
3o L'interdiction de prendre toute inscription dans un établissement public
d'enseignement supérieur pour une durée maximum de cinq ans;
4o L'interdiction définitive de passer tout examen conduisant à un titre ou
diplôme délivré par un établissement public d'enseignement supérieur et de
prendre toute inscription dans un établissement public d'enseignement
supérieur.
Les sanctions prévues aux 2o, 3o et 4o entraînent la nullité, en ce qui
concerne l'intéressé, des épreuves ayant donné lieu à fraude ou tentative
de fraude.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
19. Cas4. Michel a filmé son professeur
puis a diffusé le film sur youtube.
Article 226-8 du code pénal
Modifié par Ordonnance n°2000-916 du 19 septembre 2000 -
art. 3 (V) JORF 22 septembre 2000 en vigueur le 1er janvier 2002
Est puni d'un an d'emprisonnement et de 15000 euros d'amende le
fait de publier, par quelque voie que ce soit, le montage réalisé avec
les paroles ou l'image d'une personne sans son consentement, s'il
n'apparaît pas à l'évidence qu'il s'agit d'un montage ou s'il n'en est pas
expressément fait mention.
Lorsque le délit prévu par l'alinéa précédent est commis par la voie de
la presse écrite ou audiovisuelle, les dispositions particulières des lois
qui régissent ces matières sont applicables en ce qui concerne la
détermination des personnes responsables.
2.5 : Je suis capable de me référer en cas de besoin à la réglementation
en vigueur sur les usages numériques.
20. Charte de
l'établissement
Code de la
propriété
intellectuelle,
code pénal,
code civil
Lois
Ex : Loi sur la
liberté de la
presse
Droit français
Droit européen
« la réglementation en vigueur »
Publications du Droit :
- Journal officiel
- Relevé des lois et règlements (RLR)
- Légifrance (www.legifrance.gouv.fr)
21. B2i
Domaine 2
Adopter une attitude
responsable,
1ère partie
2.1 : Je connais la charte d'usage des TIC de mon établissement
2.5 : Je suis capable de me référer en cas de besoin à la
réglementation en vigueur sur les usages numériques.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
24. 2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
25. Fichier élève dans
l'établissement
(nom, prénom, date de
naissance, adresse...)
Déclaration à la CNIL
Données
personnelles
La CNIL
www.cnil.fr
Extrait de la loi « Informatique et
libertés » :
Loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés
L'Assemblée nationale et le Sénat ont adopté.
Le Président de la République promulgue la loi dont la
teneur suit :
CHAPITRE Ier - PRINCIPES ET DÉFINITIONS
Article 1er
L'informatique doit être au service de chaque citoyen.
Son développement doit s'opérer dans le cadre de la
coopération internationale. Elle ne doit porter atteinte ni à
l'identité humaine, ni aux droits de l'homme, ni à la vie
privée, ni aux libertés individuelles ou publiques.
30. Déclaration
à la CNIL
Création
identifiant et
mot de passe
Si le serveur n'est pas en
France, pas de déclaration à
la CNIL.
31. Je donne mes
informations
personnelles
Création
identifiant
et mot de
passe
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
Déclaration
à la CNIL
CGU (lues ou non , elles sont
acceptées pour pouvoir
accéder au service)
32. CGU (lues ou non , elles sont
acceptées pour pouvoir
accéder au service)
Mon profil
est généré.
J'ai un accès
personnalisé
au service
Je peux
modifier les
paramètres de
confidentialité.
Déclaration
à la CNIL
Si le serveur n'est pas en France, pas de
déclaration à la CNIL.
Création identifiant
et mot de passe
Je donne mes
informations
personnelles
33. III. Traçage
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
34. Tracer l'activité d'un ordinateur : l'adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l'interface
avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un
réseau informatique utilisant l’Internet Protocol.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
35. Tracer l'activité sur un service : le Log
En informatique, le concept d'historique des événements ou de logging désigne
l'enregistrement séquentiel dans un fichier ou une base de données de tous les
événements affectant un processus particulier (application, activité d'un réseau
informatique…). Le journal (en anglais log file ou plus simplement log), désigne alors
le fichier contenant ces enregistrements. Généralement datés et classés par ordre
chronologique, ces derniers permettent d'analyser pas à pas l'activité interne du
processus et ses interactions avec son environnement.
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
http://www-ipst.u-strasbg.fr/pat/internet/cours-reseau/logs.htm
36.
37. Requête moteur de recherche
La plupart des moteurs de recherche garde en mémoire les requêtes
effectuées par les usagers
Exemple d'une mémoire de requête
2.2 : Je protège ma vie privée en réfléchissant aux informations
personnelles que je communique
2.6 : Je sais que l'on peut connaître mes opérations et accéder à mes
données lors de l'utilisation d'un environnement informatique
Notes de l'éditeur
Attention à soi
Pourquoi faut-il la signer? Parce qu'il s'agit d'un contrat et que la signature des parties est obligatoire. C'est un engagement.
Sanction :
Après récidive, l'élève a été exclu.
lecture
Sur l'intentionalité :
- est-ce à la suite du téléchargement que les images sont apparues ou bien est-ce qu'il savait déjà qu'ils y avait des images et il s'est donc réfugié derrière le prétexte du jeu ?
Qui juge de l'intentionalité ?
La charte s'appuie donc sur le droit français, sur les lois
lecture
Lecture du schéma = enchassement des lois
Pas de lecture de l'encadré sur les supports de plublication
Bien distingué deux droits fort :
- droit d'auteur
- droit des personnes
Qui ne sont pas des Droits au sens code mais des racourcis que l'on fait
Attention à soi
Attention à soi
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
En ligne c'est la même chose, sauf que on ne sait pâs forcément qui est derrière le service
Pour s'inscrire = créer un compte
lecture
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Dans un système d'information, il y a des identifiants avec un registre tenu par le service
Concrètement un identifiant donné par le service et un mot de passe
Procédés techniques pour tracer les personnes.
Associé aux compte, on peut donc tracer l'activité de la personne grâce à l 'adresse IP
Chaque objet communicant via les réseaux numériques a une adresse ip
Et on peut donc enregistrer les actions d'une personnes
Un exemple de log à l'adresse indiquée
Sur le même principe, un moteur de recherche peut conserver les résultats de recherche d'une requête sur le web