préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 209 : Partage de fichiers
Configuration de Samba et NFS
Partie 1 : configuration du serveur samba)
Topic 209.1
Installation, configuration et gestion du serveur et du client SAMBA sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Este documento proporciona una guía sobre el estilo APA de citas y referencias bibliográficas para ayudar a los estudiantes de la Universidad Metropolitana. Explica el formato general para trabajos escritos, cómo citar fuentes en el texto y crear una lista de referencias. También cubre temas como tablas, figuras, citas directas, parafraseo y el formato correcto para referencias de diferentes tipos de fuentes como libros, capítulos, artículos y documentos electrónicos.
Wieso ist Social Media für Firmen relevant?
Mehr als zwei Milliarden Menschen weltweit sind aktive Social Media Nutzer. Das sind fast 70% aller Internetnutzer! Kein Wunder also, dass auch Unternehmen längst die Wertschöpfungspotenziale der sozialen Medien für sich entdeckt haben. Aktuell setzen bereits zwei Drittel der Firmen in Deutschland Social Media in Ihrer Kommunikation ein.
Für viele Unternehmen stellt sich aber die Frage, welche Strategien und welche Aktivitäten für sie wirklich gewinnbringend sind. Genau hier setzt unser Webinar “Social Media im Unternehmen” an und beleuchtet Schritt für Schritt die einzelnen Aspekte, die beim Einsatz von Social Media zu beachten sind.
Mit praktischen Tipps und Checklisten werden unter anderen die Themen Strategie, Organisation, Social Monitoring, Social Publishing und Erfolgsmessung betrachtet.
Die Präsentation entstand im Rahmen des Webinars "Social Media im Unternehmen" der Zeitschrift com! professional, das am 19.8.2015 stattfand.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 209 : Partage de fichiers
Configuration de Samba et NFS
Partie 1 : configuration du serveur samba)
Topic 209.1
Installation, configuration et gestion du serveur et du client SAMBA sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Este documento proporciona una guía sobre el estilo APA de citas y referencias bibliográficas para ayudar a los estudiantes de la Universidad Metropolitana. Explica el formato general para trabajos escritos, cómo citar fuentes en el texto y crear una lista de referencias. También cubre temas como tablas, figuras, citas directas, parafraseo y el formato correcto para referencias de diferentes tipos de fuentes como libros, capítulos, artículos y documentos electrónicos.
Wieso ist Social Media für Firmen relevant?
Mehr als zwei Milliarden Menschen weltweit sind aktive Social Media Nutzer. Das sind fast 70% aller Internetnutzer! Kein Wunder also, dass auch Unternehmen längst die Wertschöpfungspotenziale der sozialen Medien für sich entdeckt haben. Aktuell setzen bereits zwei Drittel der Firmen in Deutschland Social Media in Ihrer Kommunikation ein.
Für viele Unternehmen stellt sich aber die Frage, welche Strategien und welche Aktivitäten für sie wirklich gewinnbringend sind. Genau hier setzt unser Webinar “Social Media im Unternehmen” an und beleuchtet Schritt für Schritt die einzelnen Aspekte, die beim Einsatz von Social Media zu beachten sind.
Mit praktischen Tipps und Checklisten werden unter anderen die Themen Strategie, Organisation, Social Monitoring, Social Publishing und Erfolgsmessung betrachtet.
Die Präsentation entstand im Rahmen des Webinars "Social Media im Unternehmen" der Zeitschrift com! professional, das am 19.8.2015 stattfand.
El brujo de la tribu Sioux le dice a la pareja enamorada de Toro Bravo y Nube Azul que para garantizar su amor eterno deben completar una difícil prueba: Nube Azul debe cazar un halcón en la montaña del norte y Toro Bravo debe atrapar un águila en la montaña del trueno. Cuando regresan con las aves, el brujo los ata juntas para mostrarles que aunque el amor los una, atar sus vidas uno al otro solo los hará sufrir, y que deben estar juntos pero libres para que
Am Kmubiz-Event "Social Media für KMU" vom 27.09.2012 hat Aniello Bove, COO & Partner INM AG, anhand von Fallbeispielen aus unterschiedlichen Geschäftsfeldern aufzeigt, welche Social Media Lösungen, Kampagnen und Ideen Erfolg und Misserfolg brachten.
Las redes inalámbricas permiten la conexión entre dispositivos sin cables, cubriendo áreas locales de hasta 100 metros. Se basan en la transmisión de ondas electromagnéticas y existen varios estándares como Wifi, que usa radiofrecuencias para proporcionar velocidades de hasta 54 Mbps. Aunque ofrecen movilidad, tienen menos velocidad y seguridad que las redes cableadas.
Presentación realizada por el profesor Juan Francisco Villar Caño para el Recital en Homenaje a Miguel Hernández, realizado durante la Semana Cultural 09-10 del IES "Los Cerros" de Úbeda.
El documento trata sobre si Dios contesta las oraciones. Expone que aunque a veces parece que Dios no responde, las Escrituras enseñan que sí lo hace. Aunque Dios ve las cosas desde una perspectiva diferente a la nuestra y a veces dice "no" porque tiene algo mejor o un propósito, siempre nos ama y se interesa por nosotros. Finalmente, cuando estemos en el cielo entenderemos por qué Dios no respondió algunas oraciones como esperábamos.
La historia cuenta cómo un hombre ayudó a una oruga a salir de un agujero, pero al no esforzarse, la mariposa resultante no pudo volar. Al igual que la oruga necesitaba esforzarse para desarrollar sus alas, los seres humanos necesitan dificultades en la vida para fortalecerse. Superar obstáculos nos hace más fuertes y capaces.
Rainer Baake, Bundesgeschäftsührer DUH stellt in Mannheim und im Hessischen Landtag am 4.9.2008 die Überlegungen zum Kraftwerkspark bis 2020 vor.
www.ralos.de/blog
Tutoriel de 30' à l'aube, le second jour des journées ABES 2012.
Je vous rassure : la laideur de la page de titre est intentionnelle, à vocation pédagogique (trop long à vous expliquer).
Les résultats du sondage Fête de la Nature réalisé par OpinionWay* « Le rapport des Français à la nature » indique que 83% des Français souhaitent que la protection de la nature prime sur le développement économique et des transports dans leur région.
www.fetedelanature.com
Este documento resume conceptos clave de biología molecular. Explica que el ADN almacena y transmite la información genética a través de los genes, y que este código es transcrito en ARNm y luego traducido en proteínas. También describe la estructura de doble hélice del ADN y los tipos de ácidos nucleicos como ADN y ARN. Resalta los descubrimientos fundamentales de Avery, Chargaff, Franklin y Watson y Crick sobre la naturaleza y estructura del ADN.
Avec ce livre blanc, Nameshield tente de déchiffrer pour vous toutes les subtilités de l’univers des noms de domaine, de vous apporter des réponses claires sur de sujets souvent méconnus, des pratiques souvent oubliées, de vous éclairer sur les moyens pour être encore plus visible sur internet, pour protéger efficacement vos actifs immatériels.
La sécurité de tout système dépend à la fois de la sécurisation de ses différentes composantes et des interactions entre celles-ci. Ce constat est aussi valable pour le DNS (Domain Name System), maillon clé du fonctionnement de l’Internet, car la quasi-totalité des services en ligne utilise des noms de domaine à un moment ou à un autre.
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)Florian Magnat
Voici un document de 8 pages présentant le fonctionnement des services DNS mais aussi les types d'attaques via ce moyen.
Florian Magnat (document Infoblox)
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Keep Alert
Keep Alert présente la surveillance des noms de domaine : entre bonnes pratiques et usages méconnus.
Quelles sont les sources de données ? Comment analyser un grand nombre de résultats ? Comment utiliser une surveillance pour faire de l'intelligence économique ?
Cette présentation a été effectuée lors de la 15ème Journée PI organisée par Legiteam
Création du réseau d'entreprise (LAN, DMZ, WAN) en configurant des différentes serveurs : web(apach), fichier(FNS, FTP, SAMBA), Annuaire, proxy-cach, ...
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers,
etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates
informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types
d'attaques afin de mettre en oeuvre des dispositions préventives.
L’hygiène numérique est l’ensemble des bonnes pratiques à adopter pour des usages respectueux de la vie privée, des données personnelles ou confidentielles. Du cloud pour un usage personnel au cloud professionnel, Nextcloud est la solution qui peut répondre à ces enjeux.
Dans le cadre professionnel, j'ai été amené à faire une séance de formation / présentation à mes collègues de "comment je fais de la veille opensource". J'ai repris sous la forme d'une présentation des éléments que l'on peut trouver éparpiller dans mes billets de blogs écrit au fil des années. La présentation n'a pas été filmée, le support a été modifié / adapté pour une libre diffusion en ligne. Je le mets à disposition ici en visionnage, si cela peut être utile à d'autres personnes.
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
Atos is a large French IT services company that is developing a business model around Nextcloud through its Open Source Center. The reasons for this include the growing popularity of Nextcloud as an alternative to US cloud providers, Atos' ability to support large customers due to its size and expertise, and the benefits for Nextcloud of gaining more users, bug reports, contributions and improved apps. Atos plans to promote Nextcloud to customers, install it on their infrastructures or host it, and provide support, creating a Nextcloud offering.
Et pourquoi vous devriez avoir un compte...
Support de la présentation UDS (Université du Savoir) donné ayant pour sujet l'usage d'un compte Twitter à titre professionnel en vue de relayer la communication de son entreprise.
Vidéo de la conférence bientôt disponible sur le compte Youtube de LINAGORA.
Dans le cadre du festival Numok 2016, voici le support de la conférence sur Framasoft & la Degooglisation donnée dans mes médiathèques parisiennes
Sources LibreOffice et fichier PDF disponibles sous licence Creative Commons BY SA
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Le samedi 23 avril, à 14h, au Dernier Bar avant la fin du monde à Paris, il y a une nouvelle Session de Rattrapage Geek par l’association The Geek Side.
Vous avez souvent entendu parler de manga mais n’avez qu’une vague idée de ce que c’est ? Genma, élevé avec Youpi L’école est finie et le Club Dorothée, vous présentera ce qu’est un manga, vous fera découvrir quelques références et auteurs classiques du genre des années 70 à 90. Des moments de nostalgie "Ah oui je m’en rappelle" 100 garanti ! Eric, lui, viendra compléter tout ça en abordant les auteurs et oeuvres plus contemporaines.
Deux générations de geek - otaku seront donc là pour vous faire passer un super moment duquel vous ressortirez en se disant qu’on aura jamais assez de cette vie et des suivantes pour profiter de la richesse de la culture geek !
Le samedi 30 janvier 2016 de 10h à 19h, à Lyon, ce sont les Expériences Numériques. Tout un programme avec pas mal de conférences et ateliers dont un Café vie privée se dérouleront tout au long de la journée. Détail du programme sur http://epn.salledesrancy.com/experiences-numeriques/
Dans ce cadre j’interviendrais pour initier le cycle de conférence de l’après-midi à 13h30 avec une conférence introductive d’une heure EST-IL POSSIBLE D’AVOIR UNE VIE PRIVÉE SUR INTERNET, Comment est-on espionné et suivi à la trace ?
Notre identité sur le net peut-elle être maîtrisée de la même façon que dans le monde physique ? Comment contrôler son image ? Peut-on dire que nous avons aujourd’hui deux vies, l’une sur internet (sur les réseaux sociaux, les sites de rencontre par exemple) et l’autre près de nos proches et des gens que nous côtoyons?
Internet comment ça marche, qu'est ce que le web 2.0? Les réseaux sociaux : quels sont les principes, les principaux sites, les avantages et les risques à les utiliser? Qu'est ce que l'e-réputation ou l'identité numérique?
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Rattrapage_Geek - Avoir une vie privée sur Internet 28/02/2015 14 :00 :00 Au dernier bar avant la fin du monde, le samedi 28 février, à partir de 14h et ce pendant deux heures, venez découvrir pourquoi nous avons tous le droit d’avoir une vie privée et que nous avons tous des choses à cacher, venez parler de l’anonymat, démystifier les fameux "darknet" et comprendre ce qu’il y a derrière l’espionnage et la surveillance d’Internet. Un vaste programme qui sera abordé de façon ludique avec un intervenant du Café Vie Privée.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
1. DNS
Genma
24 septembre 2014
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
2. But de cette présentation
Cette présentation est une vulgarisation (et donc une simplication)
sur le thème du DNS. Elle se veut accessible à tous et peut de ce
fait contenir des approximations.
3. Quelques principes
Principes
Les machines connectés à un réseau IP, comme Internet,
possèdent une adresse IP.
Ils envoient et recoivent des paquets (comme des colis) qui
transitent sur le réseau vers une destination dont l'adresse
nale est l'adresse IP du serveur ou celle de la machine.
Les machines utilisent des adresses IP (des nombres) car cela
est plus facile à utiliser dans le cadre de traitement informatisé.
L'humain lui préfère mémoriser du texte qu'une série de nombre abs-traits.
4. Qu'est ce que le DNS ?
Principes
Les sites webs sont associés à des noms de domaines et se
trouvent sur des serveurs (qui ont une adresse IP).
Un serveur DNS est un annuaire qui fait la correspondance
nom de domaine - adresse IP.
5. Comment ça marche ?
Version simpliée - vulgarisée
Quand on tape une adresse url dans le navigateur, par exemple
http ://genma.free.fr, l'ordinateur va demander au serveur
DNS quel est l'adresse IP du serveur où se trouve le site web
demandé.
L'ordinateur connait alors l'adresse IP du site web.
Il peut alors envoyer des paquets (Envoi moi la page d'accueil
que je l'ache, Tiens voilà les login et mots de passe) et
communiquer avec le site web.
6. Qu'est ce que le blocage par le DNS ?
Principe du blocage
On enlève la correspondance nom de domaine - adresse IP de
l'annuaire DNS.
Quand une machine demande à ce serveur DNS l'adresse IP
d'un site web dont on souhaite bloquer l'accès aux utilisateurs
http://www.piratebay.com, le serveur DNS ne renvoit rien.
Conséquence : le site web ne s'ache pas.
7. Comment le contourner et limites du blocage ?
Deux façons simples
Connaitre l'adresse IP du serveur et se connecter au site web
via une url du type http://123.456.789.012:80
Changer de serveur DNS pour en utiliser un qui contient la
correspondance. En eet, par défaut, on utilise les serveurs
DNS de son fournisseur d'accès (Free, SFR etc.) qui sont
tenues d'appliquer la loi et de bloquer l'accès à des sites des
jeux en lignes.
8. Utiliser le DNS de Google ?
Google fourni un DNS
Google fourni des serveurs DNS aux adresses très simples :
8.8.8.8 et 8.8.4.4
En les utilisant, Google sait quels sont les sites que l'on
consulte...
Rq : en utilisant le DNS du FAI, il en est de même. De même si on
cherche le nom d'un site web via Google et que l'on clique sur le
résultat proposé...
9. DNS et Tor
Quand on utilise TOR
Les requêtes DNS (les demandes de correspondances IP/nom
de domaine) ne passent par TOR.
C'est l'IP de la machine (et non celle de TOR) qui fait la
demande DNS.
On sait donc quel site vous allez consulter (mais le site
lui-même ne connaitra pas votre vraie adresse IP, vu que la
communication se fait via les adresses IP et via Tor).
C'est ce que l'on appelle le DNS Leak.
10. Qu'est ce que DNSSec ?
Présentation de DNSSec
DNSSEC permet de sécuriser les données envoyées par le DNS.
DNSSEC signe cryptographiquement les enregistrements DNS
et met cette signature dans le DNS.
Ainsi, un client DNS méant peut récupérer la signature et,
s'il possède la clé du serveur, vérier que les données sont
correctes.
On valide que la correspondance url-IP que l'on reçoit est bien
celle qui a été certiée-validée et n'a pas été changée entre temps.