الأربعاء، 20 نوفمبر 2019

améliorer votre blog


améliorer votre blog


Les gains publicitaires, les dons, les cadeaux
Il est possible de retirer des gains de son blog en diffusant de la
publicité.
Le contact professionnel ou la publication de livre
Il est possible d'entrer en contact avec un employeur éventuel ou des
clients par le biais de son blog.
La citation médiatique
Être cité par un journal est une marque de reconnaissance pour un
blogueur.
L'abonnement au flux RSS
Un lecteur qui apprécie votre blog peut s'abonner à votre flux RSS.
La citation sur les médias sociaux
Être cité sur Twitter ou Facebook est un destin de plus en plus courant
pour un billet de blog
Le courriel.
Certains lecteurs vous écrivent par courriel. Demande d'information,
proposition de rencontre ou sollicitation pour une interview, etc.
Le rang dans les moteurs de recherche
Être bien placé dans les moteurs de recherche sur certaines requêtes,
c'est une récompense prisée.
Le trafic
Les statistiques de fréquentation permettent de juger de l'attractivité
d'un blog.
Les liens
Un lien est une citation sur un blog ou un site.
Les commentaires
Les commentaires sont l'essence même du blog.
Lisez les personnes qui vous commentent
Rencontrez des blogueurs
Soignez la forme
Soyez informatif
Intéressez-vous à la technique
Créez la polémique
Lisez d'autres blogs
Trouvez un titre percutant
Ayez des idées
Soignez le contenu

ACCÈS AUX CONTENUS AUDIOVISUELS


 ACCÈS AUX CONTENUS AUDIOVISUELS


Le rôle désormais incontournable des plateformes dans l’accès au contenu audiovisuel
Les plateformes offrent à ces fournisseurs de contenus un accès direct à une audience très large du fait de leur facilité d’accès pour les utilisateurs finals et de leur développement à une échelle mondiale.
L’économie numérique transforme, à l’instar de nombreuses activités économiques, l’ensemble de l’écosystème du secteur audiovisuel, modifiant le rôle et la place de chacun des acteurs de la chaîne de valeur.
Les plateformes sont des intermédiaires qui mettent en relations différents groupes d’agents économiques – consommateurs, annonceurs, ayants droit.
le modèle économique des plateformes et leur poids grandissant dans l’économie audiovisuelle perturbent la chaîne de valeur du secteur et les modes de financement des contenus audiovisuels et des réseaux d’acheminement de ces contenus.
Le financement des contenus
Toutefois, il convient de noter que certaines plate­formes telles que YouTube, Amazon ou Apple commencent à investir dans la production de conte­nus pour alimenter leurs services payants pour lesquels elles ont un rôle d’éditeur.
LA PUISSANCE DES PLATEFORMES : QUELS ENJEUX POUR LE SECTEUR AUDIOVISUEL ?
perfectionnement des outils de traçage des usages des internautes et de géolocalisation a accru la quan­tité et la qualité des données collectées. Ces évolu­tions ont ouvert la voie à de nombreuses innovations en matière de publicité en ligne, parmi lesquelles l’achat programmatique et la publicité ciblée. Elles ont aussi conduit à l’augmentation de la pression publicitaire pesant sur les consommateurs.
Le basculement du secteur audiovisuel dans l’économie numérique s’est traduit par la multiplication des offres et le renforcement du rôle joué par les «intermédiaires numériques»
Les « intermédiaires numériques » sont généralement qualifiés de « plateformes numériques », expression qui présente plusieurs définitions
Les intermédiaires numériques visés par la présente étude sont les plateformes qui assurent une fonction d’intermédiation entre le contenu audiovisuel, les internautes et d’autres groupes d’utilisateurs tels que les annonceurs
« Plus de la moitié des vues sur YouTube provient d’appareils mobiles ».
« [Sur YouTube] le nombre d’heures de visionnage de vidéos sur mobile a augmenté de 100 % en un an »1.
Espace presse du 

الاثنين، 18 نوفمبر 2019

Les trous noirs

Les trous noirs



observer les trous noirs : une nouvelle astrophysique

Depuis la première observation en septembre 2015 de la fusion de deux trous noirs en ondes
gravitationnelles, l'astrophysique est entrée dans une nouvelle ère.
L’évolution des trous noirs et leurs galaxies hôtes

Des trous noirs massifs pesant des millions de masses solaires et davantage siègent aujourd’hui au
centre des galaxies, y compris dans notre propre Voie lactée.
Trous noirs quantiques

Les détections des ondes gravitationnelles fournissent des informations de plus en plus précises sur les
trous noirs astrophysiques classiques, mais leur nature quantique reste encore inaccessible à l’expérience
et l’observation malgré leur importance pour la physique fondamentale.
Les trous noirs sont une des prédictions les plus
novatrices de la théorie de la Relativité Générale
d’Einstein. Il a fallu une cinquantaine d’années de
développements théoriques, et d'observations astronomiques,
pour commencer à appréhender leur
signification physique, et pour comprendre comment
ils sont formés lors de l'évolution des étoiles,
et des galaxies. Les trous noirs jouent aujourd’hui un
rôle crucial non seulement en astrophysique mais
aussi en physique des particules et en particulier
dans les théories essayant d’unifier la Relativité
Générale et la Physique Quantique.
Après avoir rappelé l'histoire et la nature des trous
noirs, la conférence expliquera le rôle qu'ils jouent
en physique et en astrophysique, et présentera les
observations actuelles et futures dont ils sont l'objet

الأحد، 17 نوفمبر 2019

Innovation à l’ère du Web


Innovation à l’ère du Web



METHODE D’INNOVATION A L’ERE DU WEB 2.0
Nos travaux de recherche portent sur l'innovation et plus particulièrement sur le rôle
de l'information dans la conception de produits. Le Web 2.0 repose sur la production de
contenus par les internautes et constitue une source permanente et intarissable d'informations
que les entreprises peuvent utiliser à des fins d’innovation, car si le Web a modifié les
techniques de recherche d’informations et renforcé le travail de veille technologique,
concurrentielle et commerciale, nous montrons que le Web 2.0 permet une meilleure
connaissance des attentes et des besoins des consommateurs. Nous proposons l’analyse
qualitative et quantitative des informations produites ou relayées par les internautes sous
l’angle de leur pertinence au regard d’une démarche d’innovation. Nos expérimentations portent
tout d’abord sur l’étude des Signets Sociaux (Social Bookmarking), nous montrons que
l’exploration de ces annuaires thématiques co-constitués offre une alternative significative pour
la recherche d’informations. Nous proposons une typologie des participants à cette plateforme
afin de faciliter la détection d’usagers experts ou influents dans un domaine en particulier. Notre
étude des commentaires sur le site de vente en ligne « Amazon.com », montre que les clients
participent de l’innovation incrémentale des entreprises en formulant des critiques pertinentes et
constructives. Nous proposons alors une méthode d’extraction puis d’analyse de ces
commentaires qui s’intègre aux dispositifs de veille an amont du projet d’innovation. Enfin, nous
formulons les bases d’une méthode d’innovation qui consiste à mettre en place une observation
permanente du Web 2.0 et dont l’objectif consiste à la production d’un document de référence
destiné à orienter les innovations de l’entreprise : le « cahier des attentes ».
Ce travail de recherche propose une méthode d‟innovation orientée vers l‟exploitation des
ressources du Web 2.0. Cette méthode d‟innovation utilise les outils du Web 2.0 pour
l‟agrégation de flux RSS et l‟intégration d‟API, mais plus largement s‟inspire des notions de
partage, de collaboration, de participation mises au service de l‟effort d‟innovation des
entreprises. Si le marketing 2.0 permet de renforcer le dialogue entre une entreprise et ses
clients, la conversation qui s‟instaure doit permettre de faire évoluer la conception de produits
vers une meilleure adéquation aux besoins.

السبت، 16 نوفمبر 2019

Gestion de contenu d'entreprise

Gestion de contenu d'entreprise


L'ECM d'aujourd'hui et demain
DocuWare utilise les
dernières technologies pour développer et créer l'architecture de son système de gestion documentaire et offre à ses
clients un logiciel qui répond aux besoins des utilisateurs de demain.
Technologies durables
DocuWare a
développé des technologies de gestion de contenu
d'entreprise qui sont aujourd'hui des références
mondiales.
DocuWare ENTERPRISE Server est une solution pour les ETI et les Grands Comptes, qui prend en charge un
nombre illimitée d'organisations au sein du même système DocuWare offre des fonctions d'équilibrage de
charge, de groupage (mise en grappe), de cryptage des données des documents ainsi que de connexion à des
solutions de stockage externes.
L'évolutivité
DocuWare peut fonctionner dans des architectures techniques
complexes multi-serveurs et multi-organisations offrant des services de sécurité et de confidentialité avancés et du load
balancing (équilibre de charges).

Une administration claire

Les principes de base d'un système DocuWare sont installés et configurés dans DocuWare Administration.

Paramétrages simples

Chaque entreprise a ses propres besoins en matière de
gestion de contenu d'entreprise et souhaite se servir du
système pour effectuer des tâches précises.

Un meilleur confort de travail avec le Client Web DocuWare

Le Client Web DocuWare peut être facilement
ouvert via votre navigateur internet. Les
utilisateurs sont guidés intuitivement et n'ont
besoin d'aucune formation pour les fonctionnalités
basiques

Sécurité des réseaux


Sécurité des réseaux


Honeypot (1/2)
Un honeypot est une ressource de sécurité dont le principal
F Tout le traffic vers le honeypot est authorisé.
F Tout traffic initié par le honeypot est suspect (souvent dû au fait
que le système a été compromis).
but est d’être attaqué.
deux types de honeypot :
Production. Il s’agît des logiciels classiques. Leur but est
d’augmenté la sécurité de l’infrastructure.
Recherche. Il s’agît de mécanisme permettant de récuppérer de
l’information sur les pirates et les attaques qu’ils
utilisent.
Honeypot (2/2)
Avantages :
F Les informations récupérées à partir de honeypots ont de la
valeur (personne d’autre qu’un pirate n’est censé se connecter
dessus).
F Pas de problèmes de saturation de la ressource vu que la
traffic dirigé vers le honeypot est très ciblé. (par opposition à
conntrac par ex).
F Permettent de mettre en évidence de l’activité suspecte etc ...
Inconvénients :
F Vision étroite (on ne voit que ce qui est destiné au honeypot).
F Les honeypots laissent souvent une empreinte qui fait qu’on
peut les reconnaître.
F On laissant une machine sans défense, le honeypot pause un
problème en cas de compromission.
DNS Cache Poisoning (1/2)
Cache Poisoning : Attaque consistant à faire en sorte que le cache
DNS contienne des correspondances invalides (c’est à dire que
l’adresse IP n’est pas celle de la machine demandée mais une
autre).
F Théoriquement possible mais attaque dure à mettre en oeuvre
(dure jusqu’à cet été).
F À l’été 2008, Dan Kaminsky, un chercheur en sécurité, a mis
au point une attaque simple pour empoisoner les caches DNS.
F L’attaque se base sur un défaut de presque tous les serveurs
DNS (à savoir le port source de la communication est toujours
le même).
DNS Cache Poisoning (2/2)
Propriétés :
F Chaque requête DNS est identifiée par un identifiant unique
codé sur 16 bits (216 possibilités).
F Le port source est toujours le même sur presque toutes les
implémentations de serveur DNS.
description :
1. Récupérer la liste des serveurs ayant l’authorité sur la zone
visée.
2. Émettre une requête DNS pour une correspondance qui n’est
pas dans le cache.
3. Envoyer plein de réponses “ spoofées” (au plus 65536),
chacune avec un numéro de requête différent, au serveur en
se faisant passé pour le serveur d’authorité et en mettant dans
la réponse une correspondance erronée.
4. Si l’opération réussit, le cache contient une entrée invalide.
Techniques d’attaque/d’intrusion
Attaque. n’importe quelle action qui compromet la sécurité des
informations.
Intrusion. Prise de contrôle partielle ou totale d’un système
distant.
Description d’une attaque :
Recherche d’informations. réseau, serveurs, routeurs, . . .
Recherche de vulnérabilités. système d’exploitation, serveurs
applicatifs, . . .
Tentative d’exploitation des vulnérabilités. à distance puis
localement
Installation de backdoor.
Installaltion de sniffer.
Suppression des traces.
Attaque par déni de service.