Thèmes d'études pour le cours Techniques et Solutions Informatiques

  1. L'ordinateur
    1. La clé USB a tué les autres supports de mémoire. Et va tuer le disque dur ? - la technologie des clés, les connecteurs usb2, usb3, usb4, les usages de la clé usb pour le stockage et la sauvegarde, disques durs SSD, sécurité (dongle, anti-virus, biométrie)...
    2. Pour ne pas fondre, le coeur des puces doit-il se fragmenter ? - comment augmenter la vitesse - comment résoudre le problème du refroidissement des UC - les processeurs multicoeurs, l'augmentation de la fréquence d'horloge, le nombre de transistors sur une puce, la loi de Moore...
    3. Savez-vous planter des clouds ? Le cloud, pour tout virtualiser ? la virtualisation des serveurs pour gérer des ressources matérielles et des données hétérogènes - SaaS, On Demand - virtualisation du stockage, des réseaux (VPN), des serveurs, du PC... Le "cloud souverain à la française" & Hubic ? Le "cloud personnel" de Western Digital. ( source )
       
  2. Réseaux
    1. Les tuyauteries d'internet, réseau d'égouts ou labyrinthe de miroirs ? - FAI, modem, ADSL, VDSL, satellite, fibre, CPL. IPv6 et la pénurie d'adresses. Domaines, whois, TLD...
    2. Convergences : le téléphone prend des photos, le réfrigérateur prévient le livreur qu'il n'y a plus de yaourt, l'accès à internet donne aussi la télévison - xDSL. La box sait tout faire : triple play et quadruple play, TV, magnétoscope, téléphone fixe, téléphone SIP, femtocell, NAT, NAS, routeur, partage d'imprimante et de disque, et même accès internet ! Et les PirateBox ? . La voix sur IP. Le réseau invasif avec IPv6.
    3. Tout sans fil ? Wifi, Wireless Personal Area Network (WPAN), WiMax, BlueTooth, WUSB, normes Wifi 802.11, RFID... Et bientôt l’électricité en WiFi ?
    4. La vie secrète des cartes SIM - Des applications peuvent être installées de façon furtive et exécutées directement sur la carte SIM, indépendamment de l'OS du téléphone ( source )
       
  3. L'échange de documents numériques
    1. Le téléphone IP et la TV ADSL seraient-ils les enfants de la compression du signal numérique ? - La compression (texte, images, son, vidéo, téléphone). MP2,3,4,... La compression par ondelettes. Technologies DeCSS, DivX. Quoi de mieux que le divx ?  Qu'est-ce qu'un codec ? Opus les surpasse-t-il tous ?
    2. Le stockage de l'information numérique est-il fait pour la durée ? CD, DVD, BluRay, DVD holographique... Enregistrement moléculaire. Les supports de stockage et l'éternité  ? Comment sauvegarder ? Comment dédupliquer et synchoniser les données... Le RAID, une solution efficace pour securiser les données ?
    3. Des détails croustillants sur la vie de couple de XML et SQL ? Ces deux concepts informatiques recouvrent des réalités très différentes, SQL gère des grandes listes de données structurées, tandis que XML structure des données très complexes et hiérachisées. Comment passer de l'un à l'autre aisément ? (doc: Using PHP 5's DOM functions to create XML files from SQL data )
    4. Les interfaces, briques de base du développement d'applications ? - C'est quoi une API ? - Google Maps API - Géoportail API - jQuery API - Dropbox API - Learn how to use APIs ...

       

  4. L'information
    1. La machine peut-elle devenir humaine ? - Le test de Turing. Le challenge ACM. Les CAPTCHA, ce test différenciant l'humain du bot. PWNtcha ("Pretend We’re Not a Turing Computer but a Human Antagonist") - Une IA dans le futur ? - Eugene Goostman : le pour et le contre - Face à la Singularité -
    2. Le vivant, un automate ? - Les automates cellulaires, le "jeu de la vie". Algorithmes génétiques. Vie artificielle. L'hypothèse de Wolfram.
    3. Les ingénieries de la sérendipité.- Principes, usages, réalités, découvertes.
    4. Les Big Data, phénomène émergent ? ou simple retour du datamining ?

       
  5. L'informatique, l'entreprise, l'ingénieur
    1. Un courriel est-il une preuve ? - "Confirmez votre mail par fax !". La signature électronique. Le payement sécurisé sur le net. La valeur juridique d'un courriel. L'espionnage des transmissions sur le réseau. Les justifications dont peut se prévaloir l'employeur pour prendre connaissance des fichiers des salariés.
    2. La réalité technique est contre-intuitive L'ordinateur est quelque chose de formidablement compliqué. Tout concourt à nous présenter une vue simplifié (parfois simpliste) de cette machinerie. C'est un bien, mais c'est aussi un mal car cela mène à beaucoup d'erreurs de jugement et de mauvaises interprétations. En fait, c'est même une source de mythes et légendes informatiques, et donc de problèmes pour l'utilisateur. Il n'y a pas de réponse unique et toujours optimale . ( source )
    3. Entre un CMS php et AngularJS, que doit choisir le chef de projets web ? - AngularJS pourquoi les développeurs en sont fous - Des exemple !

       

  6. Le risque informatique.
    1. Sales bêtes - Lutte contre les virus, les troyens, les sniffers, le phishing, le social engineering, les intrusions. Le pourriel : spamming, mail bombing, combattre le spam. Opt-in et Opt-out. L'espionnage des disques durs mis au rebut, effacer efficacement les données d'un disque.
    2. La propriété c'est le vol, disait Proudhon - Propriété industrielle, copyright, droits des auteurs et droits voisins - DRM - LEN, Loi informatique et libertés, Loi Perben, DADSVI. Droit à la copie privée contre légalisation du partage. LOPSI. ACTA. Les taxes françaises légalisent-elles le piratage ? Hadopi frappe à la porte, il faut passer au VPN ! La loi HADOPI a été faite pour doter la justice d'un instrument de préservation des intérêts des artistes. Qu'en est-il dans les faits ? Quelles méthodes anti-hadopi sont utilisées ? Qu'est qu'un VPN ?
    3. Bigbrother, personne n'est anonyme sur le net, tout est tracé - Echelon, Carnivore, PRISM... Espionné ou protégé ? USA PATRIOT Act - RFID - Edvige - Droit à la vie privée ? Et Google dans tout ça ?
    4. Faut-il crypter pour rester discret ? Qui peut intercepter mes courriels et mon surf ? L'anonymat de type Tor est-il une solution sûre ? Sans pour autant exciter les grandes oreilles, comment se préserver un minimum de vie privée ? Comment crypter sesz documents et ses courriels ? Comment prouver l'intégrité des documents et des communications ? cryptage, SSL, PKI, biométrie, signature électronique.. .Les cartes bancaires sans contact sont très bavardes et particulièrement simples à faire parler ?
    5. WiFi inviolable ? How to Crack a Wi-Fi Network's WEP Password with BackTrack - Et les clés WPA ? MB-Pro l'espion des téléphones ? ( source )
    6. Même fermé, votre téléphone portable peut être écouté... ? ( voir et ) Des SMS furtif qui aident les officines à détecter un mobile sans que la personne concernée soit au courant de la requête ?
    7. Les attaques DDoS - L'attaque DoS, bots, zombies, botnets, The Spamhaus Project, amplification UDP , amplification NTP , amplification DNS, ... Comment identifier l'attaquant ? Comment survivre ?
    8. Des technologies anti NSA pourraient-elles changer la donne ? - ( source )

       
  7. Internet, peut-on s'y retrouver
    1. Internet sans foi ni loi ? - Internet et les lois, nationales et internationales. Quelles protections pour la vie privée, le commerce en ligne, les droits des entreprises ? Google est-il soumis à la justice d'un pays ?
    2. Qui contrôle internet ? - Les structures dirigeantes d'internet. Noms de domaine, patronymes, marques protégées, nouveaux TLD. Les métiers du Net. Les activités commerciales liées aux noms de domaine, à l'hébergement, à l'accès à internet. - Cybersquating - L'Internet centralisé : les 13 serveurs DNS centraux. P2P le mode natif d'internet décentralisé ? Client/serveur ou échange entre pairs ? bittorrent, P2P, P4P. Des alternatives ?
    3. L'adresse IP, un identifiant fiable ? Que peut-on faire avec mon adresse IP ? - La doctrine HADOPI. - Comment regarder Hulu, abc, IMDB, NBC si l’on habite pas aux US
       
  8. Internet, impacts sur l'informatique et la société
    1. La cyberculture. - L'internet tout est gratuit. Mais qui paye ? Les logiciels commerciaux, les logiciels libres, les logiciels gratuits, les logiciels contributifs... Les enjeux (standards ouverts (OSF, GNU, licence GPL...) contre technologies propriétaires... - Le culte pastafarien - Burning Man et Silicon Valley émergeraient de la même cyberculture  ?
    2. Des rumeurs se baladent dans le cyberespace sans l'aide de personne - marketing viral, intox, hoax, buzz, blogueurs, objets viraux spontanés...
    3. Le cycle d'appropriation des technologies émergentes - S'est-il toujours vraiment appliqué ? Qu'en conclure quant aux technologies actuellement émergentes ? ( Sources : le-cycle-dappropriation-des-technologies-emergentes-2006-du-gartner   Anticiper les évolutions de l'informatique dans les entreprises )
    4. Allons-nous vers la fin de l'indépendance du cyberespace ? La pile de protocoles TCP/IP et les protocoles DNS ont créé une réelle indépendance du net vis à vis des Etats dans un lieu numérique hors du monde matériel, permettant un partage des informations ouvert au monde entier (sauf la Corée du Nord ?), acté dans la "Déclaration d'Indépendance du Cyberespace" de 1996. Des Etats cherchent à réaffirmer leur souveraineté en voulant gérer directement le net à l'échelle nationale, et paraissent y réussir. ( source )

 


Cours Techniques et Solutions Informatiques (CE34)
Cours de deuxième année à l'Ecole des Mines de Nancy
- Responsable : Alain Tisserant
Cours TSI
Intranet (accès réservé)

Document : http://tisserant.org/tsi/themes.html

Dernière mise à jour : septembre 2014