100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Résumé Fiche de révision hggsp terminale T6 axe conclusif

Beoordeling
-
Verkocht
-
Pagina's
4
Geüpload op
25-06-2024
Geschreven in
2023/2024

Doc complet avec explications

Instelling
Vak








Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Middelbare school
Studie
Lycée
Vak
School jaar
1

Documentinformatie

Geüpload op
25 juni 2024
Aantal pagina's
4
Geschreven in
2023/2024
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

HGGSP
T6 AXE CONLUSIF : le cyberespace


Cyberespace : terme popularisé en 1984 par l’écrivain William Gibson dans son roman
Neuromacien. Le ministère français le définit comme l’ensemble des réseaux de
télécommunication, des systèmes informatiques et des processus de contrôle qui intègrent ce
réseau.

I. Le cyberespace entre réseau et territoire
Les câbles sous-marins permettent la communication
du cyberespace principalement entre les aires de la
M° (Europe occidentale, Asie Pacifique, Amérique du
Nord).
Ex : Google va créer son propre câble lié aux USA à
une plage fç en Vendée en 2020.


Le cyberespace se compose de 3 couches ;

1) Couche infrastructurelle : ordinateurs, serveurs, câbles, datacenters…
2) Couche logicielle : programmes, protocoles…
3) Couche informationnelle : ensemble du contenu.


- En 2019, il y avait 380 câbles sous-marins en service dans le monde.
- Le 1er câble sous-marin a été posé en 1858.
- Le câble Ella Link a été posé entre l’Europe et le Brésil, afin que le Brésil limite sa
dépendance face aux câbles USA.
- Les USA ont territorialisé le cyberespace : ils possèdent 38% des datacenters dans le
monde, et 71% des services de stockage.
- La Russie tente de s’organiser et a lancé un programme de construction de
datacenters en Sibérie (refroidissement + centrales hydrauliques pour NRJ)
- Volonté de certains pays (Iran, Chine, Russie) de gérer le flux d’information avec des
routages afin d’éviter l’accès à sa pop° de certains contenus.


Des acteurs privés :

- Des FTN développement leur activité sur le cyberespace.
Entreprises USA : les GAFAM
Entreprises chinoises : BATX (Baidu, Alibaba, Tercent, Xiaomi)
Ce sont des géants de la capitalisation boursière. Ces FTN cherchent à être
indépendantes et autonome en investissant dans des infrastructures.
- Des hackers seul ou en collectif, comme le groupe Anonymous. Ces hackers
peuvent être dépendants d’un Etat, par ex, en 2023, des journalistes ont révélé que
la Chine utilisait ce type de service.
€6,56
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
loujouannin

Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
loujouannin Licence Droit Limoges
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
0
Lid sinds
1 jaar
Aantal volgers
0
Documenten
80
Laatst verkocht
-

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen