• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Toutes les données du monde... sur tous (un volet discret de la (...)

Toutes les données du monde... sur tous (un volet discret de la mondialisation)

Trois évolutions de l'informatique pèsent sur notre avenir à moyen terme :

  • le stockage par quelques acteurs mondiaux, privés et publics, de toutes les données qu'ils peuvent rassembler et leur exploitation automatisée, ce qu'on appelle « big data » en jargon médiatique,

  • la pénétration des systèmes informatiques par différentes entités étatiques, délinquantes, économiques ou politiques,

  • les développements de l'intelligence artificielle (nous n'en parlerons pas).

L'accumulation des données ou « big data »

Moins médiatique que l'intelligence artificielle, mais plus présente dans l'immédiat, il y a l'accumulation, l'utilisation automatisée et le commerce des données. Venant d'où ? Souvent des « cloud », terme dont l'essence même est d'être vague, puisqu'il signifie en gros que le propriétaire des données ne sait pas où celles-ci se trouve, mais qui occulte le fait qu'il y a au-dessus de chaque « cloud » un Zeus centralisé qui a techniquement tout pouvoir sur ces données.

Il s’agit de stocker à peu près tout sur la plupart des humains. Cela fait partie des modèles économiques de Google ou de Facebook. C'est l'essence même de l'activité de la NSA ou encore, mais en beaucoup plus petit, de la DGSI française.

Depuis longtemps, c'est techniquement possible. Juridiquement, ça l'est largement aussi.

Le droit étatsunien, qui s'applique en pratique au monde entier, laisse une très grande latitude aux contrats, et notamment à ces conditions contractuelles que l'on accepte d'un clic sans jamais les lire, pour organiser la confidentialité et les droits de propriété sur les données. Les informations que nos activités sur Internet ou l'utilisation de nos équipements informatiques permettent de connaître ne sont pas, ou très mal, protégées juridiquement. Il est donc fréquent qu'une entreprise ait le libre usage d'une information personnelle dès lors que celle-ci a été légalement copiée sur un de ses ordinateurs.

La « Déclaration de confidentialité Microsoft » (1), illustre ceci, à condition de remarquer quelques paragraphes parmi les centaines de kilo-octets qu'elle comporte :

« Nous recueillons des données sur les fonctionnalités que vous utilisez, sur les éléments que vous achetez et sur les pages web que vous visitez. Ces données incluent vos requêtes de recherche ou commandes vocales et de texte transmises à Bing, à Cortana et à nos agents conversationnels.  » (...)

« Nous recueillons des données sur vos centres d’intérêt et vos favoris, comme les équipes que vous suivez dans une application de sport, vos langages de programmation préférés, les actions que vous suivez dans une application financière ou vos villes préférées que vous ajoutez à une application de météo. » (…)

« Nous pouvons éventuellement partager les données que nous recueillons avec des tiers, tels quOath, AppNexus ou Facebook (voir ci-dessous), de sorte qu’ils puissent sélectionner et distribuer certaines des publicités qui vous sont présentées dans nos produits, les leurs ou sur d'autres sites et applications gérés par ces partenaires.  »

 

Lorsqu'on démarre pour la première fois Windows 10, de Microsoft, on vous propose bien visiblement un paramétrage rapide, et pourquoi l'utilisateur peu informé ne le choisirait-il pas ? Or ce paramétrage rapide donne à Microsoft le maximum d’autorisations pour collecter des données. Il faut choisir l'autre option, puis chercher un peu, pour se voir offrir des possibilités de permettre ou de refuser.

Ces sociétés sont détentrices d'informations qui peuvent ensuite être recopiées presque jusqu'à l'infini. On peut imaginer qu'une majorité des courriels échangés dans le monde passe dans les ordinateurs d'une société donnée, bien que les adresses qu'elle gère elle-même ne génèrent directement qu'une part limitée de ces courriels.

La concurrence sur la collecte de données remplace parfois celle sur les licences de logiciels, notamment celle sur les « browsers » (difficile d'échapper ici au franglais, personne ne connaissant notre « butineur » national) entre Google (Chrome), Microsoft (Internet Explorer, remplacé par Edge) et le logiciel libre (Firefox). Cette concurrence est paradoxale en apparence, car l'utilisation de ces logiciels est gratuite.

En apparence seulement : « Si vous ne savez pas d'où proviennent les recettes, c'est que c'est vous qui êtes le produit. »

Il s'agit d'abord d'envoyer des publicités ciblées à des utilisateurs d'Internet, et aussi de mesurer l'impact des publicités.

Mais on voit bien qu'au-delà du marketing, les informations ainsi recueillies peuvent servir à cerner des personnes, et en particulier à déceler leurs points faibles.

Par ailleurs, on sait constituer des catégories à partir de données nombreuses qui n'avaient pas été prévues pour cela et établir ainsi des typologies très diverses. L'utilité en marketing est évidente. Mais il est facile aussi de placer des individus dans les catégories ainsi constituées.

La pénétration des systèmes informatiques

Les chances d'empêcher la pénétration de réseaux personnels par des organismes possédant les compétences et des moyens techniques suffisants, à commencer par la NSA (2), sont très faibles. Un bon niveau de précautions et de protections est par contre efficace contre les escroqueries courantes.

Il y a différentes techniques d'intrusion, notamment en exploitant des failles logicielles.

Des logiciels, notamment systèmes ou proches des systèmes, ont des failles ou des « backdoors » (portes dérobées) (3) (4). Wikipedia donne cette définition (3) : « Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers. La personne connaissant la porte dérobée peut l'utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (...). Enfin, selon l'étendue des droits que le système d'exploitation donne au logiciel contenant la porte dérobée, le contrôle peut s'étendre à l'ensemble des opérations de l'ordinateur. ». Lorsque les failles ou « backdoors » sont connues d'un public spécialisé, elles deviennent des « zero-day vulnerabilities » (failles exploitables non encore corrigées). Puis elles sont documentées comme « exploits », introduites dans des logiciels spécialisés, destinés normalement à vérifier la sécurité informatique, par exemple Metasploit, et presque toujours fermées par des mises à jour des logiciels qui en sont porteurs (5).

Reste à savoir pourquoi les failles sont là. Il y a bien entendu une grande majorité de failles involontaires, parce que les logiciels sont développés et qualifiés trop rapidement. Il peut y avoir aussi des explications techniques. Mais seulement ? On connaît des cas où des backdoors ont été introduits volontairement dans des logiciels avant distribution (3), peut-être à l'insu de leurs éditeurs.

Des articles sur Internet laissent aussi entendre que de grandes entreprises US feraient connaître des failles à la NSA avant que celles-ci ne soient corrigées (6) (7).

Situation juridique en France

D’un point de vue juridique, il faut distinguer deux catégories de cas où la surveillance par l'état des réseaux de communication et des activités sur Internet est autorisée :

- ce qui correspond à la loi relative au renseignement du 24 juillet 2015 (8), à la loi dite « antiterroriste » du 1er novembre 2017 et à d'autres textes, l’ensemble se retrouvant dans le « Code de la sécurité intérieure »,

- ce qui correspond à des enquêtes dans les domaines relevant de la police judiciaire.

 

Enfin, le principe concernant les particuliers est plutôt celui de l'interdiction.

Code de la sécurité intérieure

Cela a été vendu politiquement comme moyens de lutter contre le terrorisme. En réalité, il y a 8 critères dont chacun suffit pour que ces lois soient applicables. Ils sont très généraux... et n'ont pas grand'chose à voir avec le terrorisme. En voici trois exemples tirés de l'article 811-3 :

- « Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère » ; le fait de lutter pour une désobéissance de la France vis-à-vis des traités de l’U.E, ou de refuser les conséquences mortifères du traité Ceta (ou AECG) entre l'Union Européenne et le Canada rentrerait dans ce cadre ;

- « Les intérêts économiques, industriels et scientifiques majeurs de la France » ; toute revendication sociale, ou d'ailleurs tout choix économique, peut être vu par un gouvernement comme contraire aux intérêts économiques ;

- « La prévention… (c) Des violences collectives de nature à porter gravement atteinte à la paix publique » ; au hasard, des actions genre N.D. Des Landes, des occupations d'usines ?

La spécificité de ces dispositions est qu’elles prennent effet par simple décision secrète de l’exécutif. Le contrôle n’en est assuré que par une commission consultative, qui fonctionne elle aussi dans le secret.

Techniquement, cela donne à l’administration et à ses sous-traitants à peu près tous les droits, sauf celui d’écouter le contenu des conversations téléphoniques, et encore avec des exceptions. En particulier, les fournisseurs d’accès Internet sont tenus de mettre en place, sur demande, des dispositifs techniques pour informer en temps réel de tout ce qui concerne ceux qu’on leur indique. On peut parier que toutes les demandes utiles ont été faites.

Le décret d'application le plus concret est non public et classifié.

Cela donne donc à l'exécutif la possibilité de savoir à peu près tout sur à peu près n'importe qui. Spéculations exagérées, affirmeraient-ils, la main sur le cœur. Mais on en viendra bien là si on n'y est pas déjà. Rappelons l'utilisation qui a été faite de « l’état d’urgence ». Et l’exemple de la Turquie montre bien que le mot « terrorisme » est magique pour faire passer n’importe quel excès.

Police judiciaire

Dans les domaines relevant de la police judiciaire, il y a un contrôle a priori par le juge des libertés et de la détention. C'est ce qu'on appelait dans le temps les « écoutes judiciaires ». Cela inclut bien entendu le contenu des conversations téléphoniques, ce qu'un certain Monsieur Paul Bismuth a d'ailleurs pu constater.

Les particuliers

Les intrusions dans des systèmes informatiques sont interdites (article 323 et suiv. du code pénal).

Cela laisse bien entendu libre l'utilisation des données publiques et on trouve souvent beaucoup d'informations sur quelqu'un, si on sait se servir des moteurs de recherche tels que Google. La consultation de Facebook, en tant qu'« amis », est aussi considérée comme celle d'informations publiques. Des trésors pour les cabinets de recrutement et les DRH !

Collecte de données et vie politique

Dans la vie publique traditionnelle, il était courant que les personnalités de premier plan disposent de « dossiers ». Le plus souvent, ceux-ci se neutralisaient plus ou moins et cela dispensait de les « sortir ».

Actuellement, quelques groupes économiques et quelques organismes (NSA en premier) ont dans leurs ordinateurs un maximum d'informations sur de très nombreuses personnes.

Or il y a peu de gens qui n’ont absolument rien à cacher. Même lorsque c'est le cas, il y a les proches, le parti, etc. Et puis on peut toujours choisir la présentation des informations dont on dispose, voire les arranger... En utilisant au bon moment des informations, on peut empêcher quelqu'un d'être élu président, écarter ou asservir un « ami » susceptible de vous gêner, et bien d'autres choses encore.

Les grandes multinationales sont gérées principalement à moyen et court terme, mais cela n'empêche pas leurs dirigeants de planifier ensemble l'avenir du monde. C'est notamment à cela que sert l'organisation dite «  Bilderberg  ». Ces multinationales ont d'énormes moyens financiers, mais aussi d'étude. Et elles savent que l'économie, telle qu'elles la veulent, ne pourra donner du travail qu'à une minorité, dans des conditions toujours plus dures. Qui peut croire qu'elles respecteront dans le domaine des données personnelles une éthique qu'elles bafouent dans le domaine fiscal, et pas seulement ?

Comment s'organiser face à cela ?

Il y a bien sûr des éléments de réponse : privilégier les logiciels libres, se méfier des « cloud » et autres « gigas gratuits » et des principaux réseaux sociaux, refuser les autorisations de collecter des données, mettre des outils spécialisés (9), faire attention à tout ce qu'on écrit, crypter, utiliser des VPN ou le réseau crypté Tor, préférer DuckDuckGo à Google, etc. La liste et presque infinie. Il s'agit certes de palliatifs très partiels, mais pas dérisoires.

(1) https://privacy.microsoft.comf/r-fr/privacystatement (tel qu'accessible le 06/11/2017)

(2) https://fr.wikipedia.org/wiki/PRISM (programme_de_surveillance)

(3) https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e

(4) https://pwnies.com/winners/#fail

(5) https:// .com/information-technology/2017/04/nsa-backdoor-detected-on-55000-windows-boxes-can-now-be-remotely-removed/

(6) https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/

(7) https://www.rt.com/usa/us-firms-trade-information-684/

(8) https://fr.wikipedia.org/wiki/Loi_relative_au_renseignement

(9) Par exemple, en complément de Firefox, et à côté d'un module tel que Noscript (qui permet de limiter les cross-scripting ou XSS, ce qui est, me semble-t-il, le minimum), mettre un anti-mouchards tel que Ghostery.


Moyenne des avis sur cet article :  4.27/5   (11 votes)




Réagissez à l'article

24 réactions à cet article    


  • zygzornifle zygzornifle 18 décembre 2017 13:55

    Hé oui encore la mal bouffe, après le big burger voila le big data ......


    • Pierre-Yves Martin 18 décembre 2017 14:00

      @zygzornifle
      Oui, mais là c’est nous qui sommes bouffés.


    • Konyl Konyl 18 décembre 2017 16:36

      Merci pour cet article, je pense qu’il est important de mettre un degré de confidentialité sur ce qu’on partage. Avec cette classification, vous pouvez facilement savoir quoi partager ou non.

      La meilleure défense face à cette collecte massive est surtout l’éducation.
      Le but des multi genre Google et FB est de nous vendre tout et n’importe quoi mais ils proposent aussi des services. La NSA (ou DGSI) n’est pas du tout comparable en fait car il s’agit la d’entités de renseignement (même si nous en connaissons les dérives).
      Apprenons à nos enfants à être critique à jauger, ne leurs laissons pas de tablettes ou de smartphone à tout va, ça les rend débile, et c’est bien le but. Rien de pire que le môme de 3ans (voir moins) qui passe des heures sur un jeu ou il ne se sert que d’un doigt pour interagir avec un environnement dénué de sens. Il ne saura même pas ce qui l’entoure.

      Prenez le jeux Candy Crush, ce jeu n’a aucun but, ne représente aucune difficulté, tout est fait pour vous encourager à acheter, ce passe temps cultive notre capacité à relâcher notre attention. C’est bien une fois de temps en temps sauf qu’ici c’est de la moutonisation tellement c’est bête. Quand je vois les gens marcher à deux à l’heure parce qu’ils sont en train de finir une grille, j’ai envie de les secouer tellement ils ont l’air sous hypnose.


      • Enabomber Enabomber 19 décembre 2017 13:12

        @Konyl
        Je n’ai jamais essayé Candy Crush, mais il me semble à ce que j’en ai vu que ça demande autant de compétences que pour actionner jusqu’à plus soif le bras d’un bandit manchot, ou je me trompe ?


      • Konyl Konyl 19 décembre 2017 15:12

        @Enabomber
        Oui, de mon point de vue c’est vrai mais attention ! La machine a sous candy crush, on peut bouger le manche sur deux axe ! Grosse complexité.


      • Pierre-Yves Martin 18 décembre 2017 16:54

        D’accord sur ce que vous écrivez ici.
        Il y a aussi des conséquences politiques, au sens large.
        Pour ma part, je préconise et j’essaye de pratiquer un minimum de résistance et de solutions alternatives.


        • BOBW BOBW 18 décembre 2017 20:17

          Attention danger ,avec ce fichage général : Tous le dictateurs ou les marchands en tous genres doivent en rêver pour « pigeonner » tous les citoyens !...


          • eau-du-robinet eau-du-robinet 18 décembre 2017 20:55

            Bonjour,
            .
            « ... refuser les autorisations de collecter des données ... »
            .
            Avec Windows 10 cela ne suffit pas du tout pour sécuriser windows !!!
            .
            J’utilise W10Privacy
            téléchargeable sur https://www.winprivacy.de/deutsch-start/download/
            et
            DWS_Lite.exe
            téléchargeable sur https://github.com/Nummer/Destroy-Windows-10-Spying/releases
            .
            puis pour terminer
            j’installe Classic Shell
            téléchargeable sur http://www.classicshell.net/
            qui permet de remplacer le bouton de démarrage win10 par un bouton de démarrage style windows 7 et la structure de menu qui vas avec ! Ce bouton (voire le menu) sont entièrement configurables.
            .
            Je utilise ses trois logiciels (parmi d’autres ...) dans notre notre société et à titre personnel depuis une bonne année, ceci sans aucun problème. smiley
            .


            • Pierre-Yves Martin 18 décembre 2017 22:58

              Je conseille de refuser les autorisations non pas pour des raisons techniques, mais parce que Microsoft ou les autres seraient dans une situation gênante s’il s’avérait qu’ils ne respectaient pas des règles qu’ils ont eux-mêmes choisies (un peu poussés, il est vrai, par l’U.E. et certains états européens).
              Je pense d’ailleurs qu’ils les respectent. Comme peu de clients leur refusent ces autorisations, cela ne leur coûte guère.
              Bien entendu, il faut aussi des logiciels de sécurité et de confidentialité.
              Je ne connais pas ceux dont vous parlez. Vous avez raison de les indiquer. Cela peut aider.
              Personnellement, j’utilise peu Windows 10.


              • Ruut Ruut 19 décembre 2017 06:05

                @Pierre-Yves Martin
                Windows 10 collecte nos données quel que soit nos choix.
                Il installe et désinstalle nos programmes selon son bon vouloir.
                L’utilisateur n’as plus aucun contrôle sur sa propre machine et même en administrateur.
                Essaye de désinstaller candy crush de ton Windows 10, demain il sera de nouveau la.
                Et comme c’est un programme tiers, la charte Windows ne s’applique pas a luis.....


              • Pierre-Yves Martin 19 décembre 2017 08:27

                @Ruut
                Mon épouse en a un depuis peu et effectivement il y a des choses bizarres sur les programmes. Je lui avais téléchargé les jeux de Windows 7 et ils ont disparu lors d’une mise à jour. Il a fallu les réinstaller. J’avais désinstallé d’autres logiciels, notamment Windows Office payant et ils sont revenus. J’ai renoncé à les désinstallé.
                Certains logiciels jamais mis en service utilisent un certain nombre de threads.
                Lors de installations, il collecte probablement des données car il y a un débit montant assez significatif.
                Mais je pense qu’il respecte quand même en gros sa « politique de confidentialité » pour ce qui est de l’utilisation commerciale des données. Si la NSA lui demande quelque chose, c’est probablement très différent.


              • demissionaire bonalors 19 décembre 2017 03:35

                Oui probablement le deep learning engine devrait pouvoir profiler les individus potentiellement dangereux pour l’état, essentiellement par les idées qu ils ont, pertinence de leurs formulations et aussi leur QI qui leur permet de diffuser ces idées de façon efficace,
                J ’aurais bien des idées comment tuner et procéder a l’apprentissage d’un tel engine, alors je ne dois pas être le seul ...


                • Pierre-Yves Martin 19 décembre 2017 08:38

                  @bonalors
                  On peut certainement aller très loin dans le profilage automatique des individus, car on a amassé beaucoup d’expérience pour le marketing. J’ai été impliqué dans une approche de ce genre, mais anonyme, il y a pas loin de 30 ans. Depuis les progrès ont certainement été énormes.
                  Dans le passage de la charte de confidentialité Microsoft que j’ai cité, il y a déjà des exemples significatifs, alors qu’il ne s’agit que d’utilisation très basique, sans véritables techniques d’IA.
                  Certains passages de discours de ministre, lors du débat à l’assemblée nationale sur la loi renseignement, vont aussi un peu dans ce sens.


                • Parrhesia Parrhesia 19 décembre 2017 09:29
                  Bonjour Pierre-Yves Martin,

                  Article doublement intéressant !
                  D’abord bien traité sur un fond important car il conditionne en grande partie nos libertés menacées, donc notre vie dans un avenir maintenant très proche. 
                  Ensuite sur la forme. Il est en effet rédigé en un français compréhensible par les profanes, chose rarissime dans les articles traitant de ces sujets où les jargons « geeks » ont l’habitude de prévaloir.

                  Bonne journée à vous !

                  • Pierre-Yves Martin 19 décembre 2017 09:53

                    @Parrhesia

                    Merci.

                    Quelqu’un qui m’a relu m’a en effet fait préciser quelques termes un peu trop spécialisés.

                    Bonne journée à vous.


                  • Odin Odin 19 décembre 2017 12:32

                    Article intéressant, merci.

                    « préférer DuckDuckGo à Google »

                    Utiliser QWANT est bien aussi, en plus c’est français.

                    https://www.qwant.com/?l=fr

                     


                    • Pierre-Yves Martin 19 décembre 2017 12:36

                      @Odin
                      Merci aussi et d’accord pour Qwant.


                    • Enabomber Enabomber 19 décembre 2017 13:05

                      Un « browser », il est admis depuis les débuts du web que c’est un navigateur, et ce nom est fréquemment employé.


                      • Pierre-Yves Martin 19 décembre 2017 13:48

                        @Enabomber

                        C’est vrai, mais c’est un peu tombé en désuétude et le terme officiel était bien « butineur » !


                      • Pierre-Yves Martin 19 décembre 2017 13:54

                        @Enabomber
                        Bon. Pardonnez-moi d’avoir un peu triché.


                      • gogoRat gogoRat 20 décembre 2017 15:27

                        à tout hasard , voir ce projet open source qui démarre sur framagit.org

                        en tenant compte des très justes remarques signalées dans cet article fort bienvenu !

                         :
                         s’inscrire sur framagit.org , et y chercher le projet aCoBuZIC
                        (encore un peu de ménage à faire avant de débloquer l’accès public ...)

                        aperçu de l’introduction

                        « aCoBuZIC : COnsensus Building pour des ZIC
                        ____________________________________________

                         Projet d’outils de recherche de consensus ...
                         en licence libre (voir impérativement au bas de cette page)
                         ___________________________________________
                         
                         * OBJECTIF du projet aCoBuZIC :
                         On va commencer par chercher à mettre d’accord quelques personnes
                         sur une petite liste de musiques (ZIC) à écouter ensemble ...
                         - - - - -
                         On utilisera des ressources faciles à accéder pour tous ...
                         en évitant autant que possible l’utilisation de ressources externes
                         (librairies logicielles, outils, bases de données,
                         compilateurs, ou services)
                         et en évitant les licences externes à ce projet aCoBuZIC.
                         D’où cet objectif de réalisation technique :
                         pas de basses de données ! ... que du html et javascript !
                         
                         L’autonomie et l’ouverture ainsi recherchées devraient permettre
                         un fonctionnement correct des pages WEB utilisant aCoBuZIC sur n’importe
                         quel navigateur internet de version pas trop ancienne.
                         
                         Dans l’absolu, les échanges de données entre utilisteurs de aCoBuZIC, qui
                         doivent inervenir dans le protocole fonctionnel visé (recherche de consensus),
                         devraient pouvoir n’être réalisés que par échange ’de la main à la main’,
                         par clé USB.
                         - - - - -
                         
                         * Protocole et cadre d’utilisation prévu :
                         On va supposer qu’une dizaine de personnes constituent préalablement
                         et collaborativement une liste de musiques appelée »Référentiel«  ;
                         chacun ajoutant à sa guise les titres et informations afférentes qu’il
                         souhaite proposer.
                         Au moment de la recherche de consensus,
                         pour l’écoute commune d’une dizaine de titres,
                         chacun pourra alors proposer indépendamment une dizaine des titres
                         du »Référentiel« . Ce qui pourra produire une liste totale des propostitions,
                         extraites du Référentiel, pouvant atteindre une centaine de titres.
                         Chacun pourra alors pondérer (voire refuser) son accord pour chacun des
                         titres de cette liste.
                         Les outils aCoBuZIC pourront faciliter la mise en oeuvre d’un protocole
                         prédéfini pour limiter la liste retenue à une dizaine les titres
                         finalement acceptés par tous.
                         
                         * Fonctionnalités annexes :
                         - outil de constitution du Référentiel :
                         pour formater d’une façon unique les données des titres à partager (ZIC)
                         - outil de tirage aléatoire de titres (ZIC) issus du référentiel
                         - outil d’exploration du Référentiel selon une catégorisation prédéfinie et
                         selon des mots-clé dits ’tags’, ou divers autres critères (durée du titre,
                         note proposée, pseudo de la personne qui a proposé ... )
                         - outil de tri et de réordonnacement du référentiel pour en extraire une
                         nouvelle liste ou pour constituer un nouveau Référentiel
                         - outils d’exploration/écoute de listes extraites du référentiel
                         ...
                         à l’avenir :
                         - outil de comparaison de listes selon un ou divers protocole(s) ... »
                         


                        • Pierre-Yves Martin 20 décembre 2017 15:46

                          @gogoRat
                          Est-ce que framagit.org est lié à Framasoft et de quelle façon ?



                        • Pierre-Yves Martin 20 décembre 2017 16:07

                          OK Quand c’est Framasoft, j’ai confiance..

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON



Publicité



Les thématiques de l'article


Palmarès



Publicité