SlideShare a Scribd company logo
1 of 14
Université AbdelmalekEssadi Faculté des Sciences de Tétouan Département Mathématiques  et Informatiques Année univ. : 2010-2011 Filière : SMP S4   3 – Enjeux de l’utilisation des TIC Anouar Abtoy anouar.abtoy@uae.ma 1
Les principaux enjeux des TIC TIC ( en anglais, ICT, Information and communication Technologies) regroupent les techniques et outils informatiques, d’Internet et des télécommunications qui sont utilisés dans le traitement de l’information. 2
Les principaux enjeux des TIC Les TIC et la vie en société:  Réseaux, carte à puces, carte magnétique, banques d’information, éducation, formation, pratique de la démocratie… Les TIC et le développement économique: Commerce électronique, locations touristiques en ligne, éditions électronique des journaux… Les TIC et l’environnement: Promouvoir le Green IT… 3
Les risques des TIC Sur le plan social: Isolement personnel, confidentialité, la sphère privée … Sur le plan juridique: Besoin d’adaptation des codes civils et pénaux… 4
Communiquer Les communications asynchrones: Le courrier électronique, les listes de diffusion et les forums de discussion. Les communications synchrones: Messagerie instantanées « chat », Voix sur IP « VoIP » et visioconférence. 5
Les logiciel libres 6
Les logiciel libres Historique : En 1983, Richard Matthew Stallmana annoncé le développement d’un système d’exploitation libre qu’il nomma GNU  ( GNU’s Not Unix). GNU avait comme objectif d’être l’équivalent 7
Les logiciel libres Historique : Création de la fondation FSF (Free Software Foundation). Richard Stallman popularisa le concept de copyleft . 8
Logiciels Logiciel : Forme compréhensible: code source Version langage machine : binaire ou exécutable. 9
Licences Le contenu typique d’une licence de logiciel est constitué de multiples clauses telles que : Le droit d’utilisation Le droit de copie Le droit de modification L’interdiction d’utiliser le logiciel à plusieurs L’interdiction de publier des mesures de ses performances … 10
Les types de licence Graticiel ( Freeware): il est gratuit, fourni sans le code source et peut être financé par la publicité. Partagiciel ( Shareware) est utilisable gratuitement pendant un certain temps. Le code source n’est pas fourni. 11
Les types de licence Logiciel du domaine public: n’est pas soumis au droit d’auteur. Si le code source est dans le domaine public, c’est un logiciel libre. Logiciel libre: donne à ses utilisateurs le droit de l’utiliser, d’étudier en détail son code source . Les 4 libertés sont : liberté d’utilisation, quels que soient les usages ; liberté d’étudier le fonctionnement du programme ; liberté de le modifier ; liberté de le distribuer à qui nous le souhaitons. 12
Les types de licence Logiciel propriétaire: un logiciel est dit propriétaire s’il ne respecte pas l’une des 4 libertés . l’utilisation sans licence d’un logiciel propriétaire viole le droit d’auteur. 13
Quelques logiciels libres GNU: Linux: Firefox OPenOffice GIMP  OggVorbis 14

More Related Content

What's hot

Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?Fabienne Combier
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatiqueMorgan Magnin
 
Analyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociauxAnalyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociauxYacine Yakoubi
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURIMansouri Khalifa
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objetsAlexandre Moussier
 
La Recherche d'information sur Internet
La Recherche d'information sur InternetLa Recherche d'information sur Internet
La Recherche d'information sur InternetSandrine Michel
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'informationOumaima Karim
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 

What's hot (20)

Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?Quelle stratégie pour les entreprises sur les médias sociaux ?
Quelle stratégie pour les entreprises sur les médias sociaux ?
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Introduction au droit informatique
Introduction au droit informatiqueIntroduction au droit informatique
Introduction au droit informatique
 
Analyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociauxAnalyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociaux
 
Rapport de fin formation
Rapport de fin formationRapport de fin formation
Rapport de fin formation
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
CV de Fatma CHIHAOUI
CV de Fatma CHIHAOUICV de Fatma CHIHAOUI
CV de Fatma CHIHAOUI
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objets
 
La Recherche d'information sur Internet
La Recherche d'information sur InternetLa Recherche d'information sur Internet
La Recherche d'information sur Internet
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Exposé Marketing digital
Exposé Marketing digitalExposé Marketing digital
Exposé Marketing digital
 
Linkedin, mode d'emploi
Linkedin, mode d'emploiLinkedin, mode d'emploi
Linkedin, mode d'emploi
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 

Viewers also liked

Jono, Adam And Lee
Jono, Adam And LeeJono, Adam And Lee
Jono, Adam And Leebaboohaz
 
Guides mobiles des Villes d'Art de l'Aisne
Guides mobiles des Villes d'Art de l'AisneGuides mobiles des Villes d'Art de l'Aisne
Guides mobiles des Villes d'Art de l'AisneChristelle Poette
 
Now it s personal...
Now it s personal...Now it s personal...
Now it s personal...simon Ensor
 
Touchons aux essentiels
Touchons aux essentielsTouchons aux essentiels
Touchons aux essentielssimon Ensor
 
Raindrops after the rain
Raindrops after the rainRaindrops after the rain
Raindrops after the rainLavennder M
 
Competitic - Nouvelles attentes de clients - numérique en entreprise
Competitic - Nouvelles attentes de clients - numérique en entrepriseCompetitic - Nouvelles attentes de clients - numérique en entreprise
Competitic - Nouvelles attentes de clients - numérique en entrepriseCOMPETITIC
 
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Acropolis Telecom
 
Ayn rand et l’objectivisme gombaud-saintonge alexandre et nahed yann
Ayn rand et l’objectivisme  gombaud-saintonge alexandre et nahed yannAyn rand et l’objectivisme  gombaud-saintonge alexandre et nahed yann
Ayn rand et l’objectivisme gombaud-saintonge alexandre et nahed yannTheillier Nicomaque
 
Delémont GIS Prototype
Delémont GIS PrototypeDelémont GIS Prototype
Delémont GIS PrototypeSimone Campora
 
w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0
w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0
w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0Matyas Gabor
 
Plaquette 2012
Plaquette 2012Plaquette 2012
Plaquette 2012leloustic
 
Un Jour De La Semane
Un Jour De La SemaneUn Jour De La Semane
Un Jour De La Semaneubam
 
Communautes virtuelles
Communautes virtuellesCommunautes virtuelles
Communautes virtuellesIsabelle Gonon
 
Actividades De Janeth
Actividades De JanethActividades De Janeth
Actividades De Janethroka120
 

Viewers also liked (20)

Jono, Adam And Lee
Jono, Adam And LeeJono, Adam And Lee
Jono, Adam And Lee
 
A M2mafi Exp02
A M2mafi Exp02A M2mafi Exp02
A M2mafi Exp02
 
Guides mobiles des Villes d'Art de l'Aisne
Guides mobiles des Villes d'Art de l'AisneGuides mobiles des Villes d'Art de l'Aisne
Guides mobiles des Villes d'Art de l'Aisne
 
Now it s personal...
Now it s personal...Now it s personal...
Now it s personal...
 
Touchons aux essentiels
Touchons aux essentielsTouchons aux essentiels
Touchons aux essentiels
 
Pac4
Pac4Pac4
Pac4
 
Raindrops after the rain
Raindrops after the rainRaindrops after the rain
Raindrops after the rain
 
Competitic - Nouvelles attentes de clients - numérique en entreprise
Competitic - Nouvelles attentes de clients - numérique en entrepriseCompetitic - Nouvelles attentes de clients - numérique en entreprise
Competitic - Nouvelles attentes de clients - numérique en entreprise
 
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
 
Ayn rand et l’objectivisme gombaud-saintonge alexandre et nahed yann
Ayn rand et l’objectivisme  gombaud-saintonge alexandre et nahed yannAyn rand et l’objectivisme  gombaud-saintonge alexandre et nahed yann
Ayn rand et l’objectivisme gombaud-saintonge alexandre et nahed yann
 
Apothicaire
ApothicaireApothicaire
Apothicaire
 
Delémont GIS Prototype
Delémont GIS PrototypeDelémont GIS Prototype
Delémont GIS Prototype
 
w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0
w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0
w.illi.am/ Webcom Automne 2008, Damien Lefebvre, Open ID et 2.0
 
Plaquette 2012
Plaquette 2012Plaquette 2012
Plaquette 2012
 
Un Jour De La Semane
Un Jour De La SemaneUn Jour De La Semane
Un Jour De La Semane
 
Quiz
QuizQuiz
Quiz
 
Communautes virtuelles
Communautes virtuellesCommunautes virtuelles
Communautes virtuelles
 
Actividades De Janeth
Actividades De JanethActividades De Janeth
Actividades De Janeth
 
Présentation APX
Présentation APXPrésentation APX
Présentation APX
 
Redes
RedesRedes
Redes
 

Similar to (enjeux de l'utilisation des TIC)

intro-linux-v4.pdf
intro-linux-v4.pdfintro-linux-v4.pdf
intro-linux-v4.pdfBruno Cornec
 
Pl NewsLetter Février 2010
Pl NewsLetter Février 2010Pl NewsLetter Février 2010
Pl NewsLetter Février 2010robertpluss
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresBruno Cornec
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseRobert Viseur
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseRobert Viseur
 
Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...
Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...
Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...vandeborre
 
Info libre
Info libreInfo libre
Info libresocionum
 
Logiciels licences libres synthèse-v1.1
Logiciels licences libres  synthèse-v1.1Logiciels licences libres  synthèse-v1.1
Logiciels licences libres synthèse-v1.1socionum
 
Open Source Innovation - Origines et Expansion de l'Open X
Open Source Innovation - Origines et Expansion de l'Open XOpen Source Innovation - Origines et Expansion de l'Open X
Open Source Innovation - Origines et Expansion de l'Open Xjfomhover
 
Open Source Innovation - Origines et Expansion de l'Open X (obsolete)
Open Source Innovation - Origines et Expansion de l'Open X (obsolete)Open Source Innovation - Origines et Expansion de l'Open X (obsolete)
Open Source Innovation - Origines et Expansion de l'Open X (obsolete)jfomhover
 
Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?
Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?
Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?Sylvain DENIS
 
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...TechnoArk
 
Les types de licence des logiciels
Les types de licence des logicielsLes types de licence des logiciels
Les types de licence des logicielsD1clic
 
Logiciellibre
LogiciellibreLogiciellibre
Logiciellibrem4rylin
 
Culture numérique - séminaire C2i - Montpellier juin 2011
Culture numérique - séminaire C2i - Montpellier juin 2011Culture numérique - séminaire C2i - Montpellier juin 2011
Culture numérique - séminaire C2i - Montpellier juin 2011J-Y Jeannas
 
Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...
Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...
Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...Open Source Politics
 
Choix du free/libre open source en tunisie
Choix du free/libre open source en tunisieChoix du free/libre open source en tunisie
Choix du free/libre open source en tunisieMohamed Said Ouerghi
 
Introduction aux logiciels libres et à Linux
Introduction aux logiciels libres et à LinuxIntroduction aux logiciels libres et à Linux
Introduction aux logiciels libres et à LinuxBruno Cornec
 

Similar to (enjeux de l'utilisation des TIC) (20)

intro-linux-v4.pdf
intro-linux-v4.pdfintro-linux-v4.pdf
intro-linux-v4.pdf
 
Pl NewsLetter Février 2010
Pl NewsLetter Février 2010Pl NewsLetter Février 2010
Pl NewsLetter Février 2010
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libres
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entreprise
 
La valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entrepriseLa valorisation des logiciels libres en entreprise
La valorisation des logiciels libres en entreprise
 
Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...
Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...
Conférence RMIT – 29 mars 2010 – « Economie et marché du logiciel libre en Fr...
 
Opensource
Opensource Opensource
Opensource
 
Info libre
Info libreInfo libre
Info libre
 
Logiciels licences libres synthèse-v1.1
Logiciels licences libres  synthèse-v1.1Logiciels licences libres  synthèse-v1.1
Logiciels licences libres synthèse-v1.1
 
Open Source Innovation - Origines et Expansion de l'Open X
Open Source Innovation - Origines et Expansion de l'Open XOpen Source Innovation - Origines et Expansion de l'Open X
Open Source Innovation - Origines et Expansion de l'Open X
 
Open Source Innovation - Origines et Expansion de l'Open X (obsolete)
Open Source Innovation - Origines et Expansion de l'Open X (obsolete)Open Source Innovation - Origines et Expansion de l'Open X (obsolete)
Open Source Innovation - Origines et Expansion de l'Open X (obsolete)
 
Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?
Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?
Pourquoi les écoles devraient utiliser exclusivement des logiciels libres ?
 
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
Luc Fievet - Membre du conseil d'administration de l'APRIL, acteur de la prom...
 
Les types de licence des logiciels
Les types de licence des logicielsLes types de licence des logiciels
Les types de licence des logiciels
 
Logiciellibre
LogiciellibreLogiciellibre
Logiciellibre
 
Culture numérique - séminaire C2i - Montpellier juin 2011
Culture numérique - séminaire C2i - Montpellier juin 2011Culture numérique - séminaire C2i - Montpellier juin 2011
Culture numérique - séminaire C2i - Montpellier juin 2011
 
Licences libres
Licences libresLicences libres
Licences libres
 
Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...
Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...
Webinaire Civic Tech : Pourquoi l'open source devient-il la norme pour les dé...
 
Choix du free/libre open source en tunisie
Choix du free/libre open source en tunisieChoix du free/libre open source en tunisie
Choix du free/libre open source en tunisie
 
Introduction aux logiciels libres et à Linux
Introduction aux logiciels libres et à LinuxIntroduction aux logiciels libres et à Linux
Introduction aux logiciels libres et à Linux
 

More from Anouar Abtoy

(exploration du web)
(exploration du web)(exploration du web)
(exploration du web)Anouar Abtoy
 
(travail collaboratif et e learning)
(travail collaboratif et e learning)(travail collaboratif et e learning)
(travail collaboratif et e learning)Anouar Abtoy
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)Anouar Abtoy
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)Anouar Abtoy
 
(Généralités 1)
(Généralités 1)(Généralités 1)
(Généralités 1)Anouar Abtoy
 

More from Anouar Abtoy (9)

(exploration du web)
(exploration du web)(exploration du web)
(exploration du web)
 
(travail collaboratif et e learning)
(travail collaboratif et e learning)(travail collaboratif et e learning)
(travail collaboratif et e learning)
 
(services)
(services)(services)
(services)
 
(adressage)
(adressage)(adressage)
(adressage)
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
(Généralités 1)
(Généralités 1)(Généralités 1)
(Généralités 1)
 

(enjeux de l'utilisation des TIC)

  • 1. Université AbdelmalekEssadi Faculté des Sciences de Tétouan Département Mathématiques et Informatiques Année univ. : 2010-2011 Filière : SMP S4 3 – Enjeux de l’utilisation des TIC Anouar Abtoy anouar.abtoy@uae.ma 1
  • 2. Les principaux enjeux des TIC TIC ( en anglais, ICT, Information and communication Technologies) regroupent les techniques et outils informatiques, d’Internet et des télécommunications qui sont utilisés dans le traitement de l’information. 2
  • 3. Les principaux enjeux des TIC Les TIC et la vie en société: Réseaux, carte à puces, carte magnétique, banques d’information, éducation, formation, pratique de la démocratie… Les TIC et le développement économique: Commerce électronique, locations touristiques en ligne, éditions électronique des journaux… Les TIC et l’environnement: Promouvoir le Green IT… 3
  • 4. Les risques des TIC Sur le plan social: Isolement personnel, confidentialité, la sphère privée … Sur le plan juridique: Besoin d’adaptation des codes civils et pénaux… 4
  • 5. Communiquer Les communications asynchrones: Le courrier électronique, les listes de diffusion et les forums de discussion. Les communications synchrones: Messagerie instantanées « chat », Voix sur IP « VoIP » et visioconférence. 5
  • 7. Les logiciel libres Historique : En 1983, Richard Matthew Stallmana annoncé le développement d’un système d’exploitation libre qu’il nomma GNU ( GNU’s Not Unix). GNU avait comme objectif d’être l’équivalent 7
  • 8. Les logiciel libres Historique : Création de la fondation FSF (Free Software Foundation). Richard Stallman popularisa le concept de copyleft . 8
  • 9. Logiciels Logiciel : Forme compréhensible: code source Version langage machine : binaire ou exécutable. 9
  • 10. Licences Le contenu typique d’une licence de logiciel est constitué de multiples clauses telles que : Le droit d’utilisation Le droit de copie Le droit de modification L’interdiction d’utiliser le logiciel à plusieurs L’interdiction de publier des mesures de ses performances … 10
  • 11. Les types de licence Graticiel ( Freeware): il est gratuit, fourni sans le code source et peut être financé par la publicité. Partagiciel ( Shareware) est utilisable gratuitement pendant un certain temps. Le code source n’est pas fourni. 11
  • 12. Les types de licence Logiciel du domaine public: n’est pas soumis au droit d’auteur. Si le code source est dans le domaine public, c’est un logiciel libre. Logiciel libre: donne à ses utilisateurs le droit de l’utiliser, d’étudier en détail son code source . Les 4 libertés sont : liberté d’utilisation, quels que soient les usages ; liberté d’étudier le fonctionnement du programme ; liberté de le modifier ; liberté de le distribuer à qui nous le souhaitons. 12
  • 13. Les types de licence Logiciel propriétaire: un logiciel est dit propriétaire s’il ne respecte pas l’une des 4 libertés . l’utilisation sans licence d’un logiciel propriétaire viole le droit d’auteur. 13
  • 14. Quelques logiciels libres GNU: Linux: Firefox OPenOffice GIMP OggVorbis 14