Semaine 04 du 24 au 30 janvier 2011 N 158. Table des matières. Facebook lance son service de promotions géolocalisées en Europe 3

Dimension: px
Commencer à balayer dès la page:

Download "Semaine 04 du 24 au 30 janvier 2011 N 158. Table des matières. Facebook lance son service de promotions géolocalisées en Europe 3"

Transcription

1 Semaine 04 du 24 au 30 janvier 2011 N 158 Table des matières Téléchargement : les négociations secrètes de Bruxelles 2 Facebook lance son service de promotions géolocalisées en Europe 3 Un salon pour les applications mobiles à Paris 3 Lancement prochain de Greenbook, un réseau communautaire dédié à l'environnement 4 Cisco étoffe sa gamme de produits réseaux pour PME 5 Création de site web avec Webmatrix : que peut-on faire, ou pas? 5 Un virus attaque les antivirus en mode cloud 7 Performances Veille 2010 Performances MC - - Tous droits réservés 1

2 Téléchargement : les négociations secrètes de Bruxelles Comment sa marche.net La Commission européenne organiserait des tables rondes "secrètes" afin d'endiguer le téléchargement illégal, notamment en imposant un filtrage des contenus. La Commission européenne organiserait des tables rondes "secrètes" afin d'endiguer le téléchargement illégal, notamment en imposant un filtrage des contenus. L'épineuse question du téléchargement illégal semble plus que préoccuper la Commission européenne. Bruxelles organiserait ainsi, depuis la mi-2010, des "pourparlers secrets sur l'application du droit d'auteur", dénoncés par deux eurodéputés socialistes, lundi 31 janvier. Les députés Stavros Lambrinis (Grèce) et Françoise Castex (France) ont interpellé la Commission européenne avec une "question urgente" pour "demander des explications sur ces pourparlers secrets". "Il ne s'agit pas d'un procès d'intention, mais une demande d'informations sur ce qui se passe", précise à Nouvelobs.com la socialiste Françoise Castex. "Tout est secret. Nous l'avons appris par des fuites de certains de nos partenaires. Il faut que la Commission européenne fasse la lumière sur ces réunions", ajoute-t-elle. Une "police privée du copyright" Ces tables rondes seraient chapeautées par la direction générale du marché intérieur et des services (DG Markt) et auraient lieu depuis la mi Elles réuniraient des représentants de la Commission européenne, les industries du divertissement, des services Internet (Google, etc.), et des fournisseurs d'accès à Internet (FAI). Mais aucun représentant de la société civile ou du Parlement européen n'a été convié. "Seul le point de vue des ayant-droit est représenté", souligne Françoise Castex. "Pour de telles négociations, l'ensemble des partenaires doit être associé", plaide-t-elle. Selon le site Euractiv.com, Amazon serait "fortement impliqué" dans les discussions. Sur le fond des discussions, les deux eurodéputés estiment que la Commission "s'emploie à faciliter la négociation d'un protocole d'entente qui pourrait exiger des FAI qu'ils surveillent l'activité quotidienne de leurs clients sur Internet", avec la menace d'une "déconnexion" s'ils violent les droits de propriété intellectuelle, sans passer par une autorité judiciaire. "De telles négociations pourraient aboutir à l'imposition d'un régime de type Hadopi dans toute l'europe", craignent-ils. "Il s'agit de transformer les opérateurs en police privée du copyright, pour éviter de passer par les tribunaux", fait valoir à Nouvelobs.com le porte-parole de la Quadrature du net, Jérémie Zimmermann. "Le filtrage des contenus [sur Internet] est l'objectif", poursuit-il. "Une démarche globale avec l'acta et le rapport Gallo" "Je ne sais pas sur quoi portent les discussions [organisées par la Commission européenne], mais je sais que les ayant-droit sont favorables à des mesures répressives contre le téléchargement illégal, en particulier au filtrage", estime Françoise Castex. "Cela s'inscrit dans une démarche globale avec l'acta et le rapport Gallo. C'est toujours le même objectif", pointe l'eurodéputée. La proposition d'un filtrage des contenus a déjà été défendue devant la Commission européenne. Selon des documents révélés par PC Inpact, "depuis 2009, différentes 'parties prenantes' ont entamé des discussions [sous l'égide de la direction général du marché intérieur et des services] pour lutter contre le téléchargement illicite". "Lors d'une réunion, a été présentée une technique de filtrage testée par Vedicis en Allemagne, avec des résultats de 99% de filtrage des contenus illicites", résume le rédacteur en chef de PC Inpact, Marc Rees. "Désormais se pose la question du streaming de fichiers illégaux. L'Hadopi s'interroge à ce propos. Et le seul moyen pour l'endiguer, c'est le filtrage par DPI", explique-t-il à Nouvelobs.com. Le DPI (pour deep packet inspection) consiste à analyser toutes les données transitant sur le réseau avec la possibilité de bloquer certains contenus. Une technique qui pose de nombreuses questions vis-à-vis du respect de la vie privée. La Commission européenne a trois semaines Performances Veille 2010 Performances MC - - Tous droits réservés 2

3 pour apporter une réponse à la question posée par Françoise Castex et Stavros Lambrinis. Manenti - Nouvelobs.com) (Boris Facebook lance son service de promotions géolocalisées en Europe CommentCaMarche le lundi 31 janvier 2011 à 12:02:17 A l'issue d'une conférence de presse qui s'est terminée il y a quelques minutes, le géant des réseaux sociaux a annoncé le lancement en Europe de «Deals», un système de couponing géolocalisé à destination des petits commerces. Ils pourront signaler des offres de réductions aux utilisateurs mobiles de Facebook Places, un service de microblogging qui permet aux membres de Facebook de s'enregistrer dans leurs lieux récréatifs favoris. Le «deal» est conclu en Europe : Facebook propose désormais son service de réductions géolocalisées aux petits commerces désireux de recruter ou fidéliser de nouveaux clients. Et qui souhaitent plus particulièrement cibler les usagers mobiles de Facebook, inscrits à «Facebook Places», un service qui leur permet de s'enregistrer dans différents lieux (musées, restaurants, bars, cinémas) au gré de leurs déplacements, et d'échanger avis et conseils. Ceux-ci pourront être notifiés de réductions proposées par les commerçants partenaires de «Deals», via un système d'alertes intégré aux applications mobiles Facebook Places (disponibles sur Android, ios et BlackBerry) Outre le Canada et les Etats-Unis, ce nouveau service est donc désormais disponible au Royaume- Uni, en Allemagne, en Italie, en France et en Espagne Quatre types d'offres Plusieurs types de «deals» sont proposés selon la présentation du service réalisée à Londres, qui correspondent à différentes opérations commerciales pour les commerces partenaires : distribution gratuite de produits en magasin, gain de points de fidélité pour les clients réguliers d'un lieu, les «Friend Deals» qui récompensent collectivement (produits, réductions) plusieurs amis venus ensemble sur un point de vente, et les deals à vocation caritative, qui permettent aux commerces d'annoncer la vente de produits dont une partie de la recette est reversée à des oeuvres caritatives. Avec ce nouveau service, Facebook empiète donc un peu plus sur le terrain de Foursquare et Gowalla, deux services similaires qui cherchent à s'implanter en Europe. Un salon pour les applications mobiles à Paris CommentCaMarche (Paris - Relax news) - Les applications mobiles ont leur propre salon. La société Infopromotions annonce le lancement d'apps Gen'2011, manifestation entièrement consacrée aux applications mobiles pour smartphones, tablettes tactiles, etc. Ce salon se tiendra les 18 et 19 mai prochains à Paris, Porte de Versailles. La première édition d'apps Gen' vise à réunir les professionnels, les développeurs et le grand public autour de ces petits logiciels qui font fureur sur les smart- Performances Veille 2010 Performances MC - - Tous droits réservés 3

4 phones (iphone, Google Android, Nokia, etc.), sur les tablettes (ipad, Samsung Galaxy Tab, etc.), mais aussi sur les consoles de jeux, ou les notebooks. Seront notamment présents parmi les exposants, des agences de communication, des studios spécialisés, des éditeurs d'outils de développement, des centres de formation pour développeurs, etc. Un village start-up accueillera également les petites structures ou les particuliers qui souhaitent créer leur propre application pour mobiles. Ce salon se tiendra les 18 et 19 mai 2011 au centre des expositions de la Porte de Versailles (Paris 15e), sur une surface de m². Le cabinet Gartner estime qu'environ 8,2 milliards de téléchargements ont été effectués dans le monde en 2010 sur les plateformes d'applications pour terminaux mobiles comme l'app Store d'apple, l'android Market de Google ou l'ovi Store de Nokia. Ce chiffre devrait atteindre les 17,7 milliards en 2011, selon Gartner. Lancement prochain de Greenbook, un réseau communautaire dédié à l'environnement CommentCaMarche (Paris - Relax news) - Dans le cadre du concours grand public Open Planet Ideas, Sony et WWF, les instigateurs du projet, ont annoncé qu'ils allaient prochainement réaliser le Greenbook, un projet de réseau communautaire dédié à l'environnement, proposé par Paul Frigout, le lauréat. Sony Europe s'est associé au Fonds mondial pour la nature, le WWF, pour lancer en septembre dernier le défi en ligne Open Planet Ideas, destiné à trouver des idées pour changer la fonction de technologies existantes, afin qu'elles soient utiles pour la planète. Les candidats, amateurs ou professionnels, pouvaient soumettre leurs idées sous forme de texte, de vidéo ou de photo jusqu'en janvier dernier, sur le site Openplanetideas.com. Les membres de la communauté Internet pouvaient également commenter et même participer à améliorer les idées des autres. Parmi les quelque 400 projets mis en ligne, c'est finalement Paul Frigout, et son Greenbook, qui a remporté le premier prix. Ce réseau communautaire écolo "repose sur l'utilisation de technologies de géo-localisation et de jeu en réseau pour créer une nouvelle forme de mobilisation éclair spontanée, bénévole et informelle", expliquent les organisateurs du concours. Le logiciel imaginé par le lauréat sera développé par plusieurs équipes spécialisées et professionnelles, notamment de chez Sony. Performances Veille 2010 Performances MC - - Tous droits réservés 4

5 Cisco étoffe sa gamme de produits réseaux pour PME Source : 01netpro Le constructeur cible les PME avec des commutateurs Ethernet, un pare-feu et une option de sauvegarde en ligne pour ses serveurs de stockage. Cisco continue, avec une série de produits réseaux, de soigner sa clientèle de PME, marché où règne une plus vive concurrence que parmi les grandes entreprises. Fidèle à son image de marque, Cisco joue moins la guerre de prix que l intégration de fonctions comme la QoS (qualité de service) ou la sécurité, pariant sur la complexification de l environnement réseau des PME. Sa gamme de commutateurs 200 SSS peut ainsi être configurée et administrée avec un navigateur web et incorpore des fonctions de gestion de la QoS à appliquer au trafic voix lorsqu il est jugé comme prioritaire. Leur consommation électrique se réduit automatiquement quand un port est inactif. Neuf modèles de 24/48 ports 100 Mbit/s et de 18/26/50 ports 10/100/1000 Mbits/s sont disponibles à partir de 287 dollars US (environ 220 euros). Le pare-feu RV220 W peut servir de point d accès wi-fi n et sait gérer des accès locaux et distant en mode VPN. Il peut aussi être administré avec un navigateur web et son prix est de 363 dollars US (280 euros). Des services de sauvegarde hybride Enfin, Cisco propose Mozy, une option de service de sauvegarde en ligne destinée au réseau de vente indirecte en charge de ses serveurs de stockage NSS 300. Cette initiative doit permettre à ses revendeurs d ajouter des prestations payantes à leur offre et de résoudre un problème croissant pour les PME, qui consiste à sécuriser la sauvegarde de leurs données. Il pourra s agir de service hybride, les données stockées en local dans la PME sur un serveur Cisco étant sauvegardées en ligne chez le prestataire, comme les grandes entreprises le font déjà. Les tarifs du service Mozy débutent à 145 dollars US (110 euros) pour 25 Go sauvegardé sur un an. Création de site web avec Webmatrix : que peut-on faire, ou pas? Microsoft lance une solution tout en un qui prend le développeur par la main, depuis la création jusqu à l hébergement de son site web. Que peut-on faire avec cette offre gratuite, et surtout que ne peut-on pas faire? En France, 90 % des entreprises sont des TPE, et parmi elles 73 % n ont pas encore de site internet (source : Actinium, 2010). Des chiffres qui peuvent surprendre, et qui mettent en lumière le potentiel que représente le secteur. Mais créer un site web relève encore du chemin de croix : identifier ses besoins, choisir la technologie, trouver un développeur, un hébergeur, créer du contenu, déployer, mettre à jour le contenu, animer, etc. On comprend que les très petites structures sont encore nombreuses à ne pas avoir sauté le pas. Webmatrix tente de répondre à leur besoin : développer simplement et à moindre coût un site web. Chez Microsoft, on propose déjà Visual Studio avec ASP.NET, une offre lourde, conçue pour le développement d applications complètes, comprenant tous les outils pour répondre aux scénarios les plus variés dans des contextes d entreprise (développement collaboratif, gestion du cycle de vie ). Mais cet outil présente plusieurs inconvénients pour les très petites structures (développeur indépendant ou isolé dans une TPE) : Performances Veille 2010 Performances MC - - Tous droits réservés 5

6 1. Le ticket d entrée est assez élevé en termes d apprentissage : technologie.net, langages de programmation génériques, etc. 2. Mise en place lourde : Visual Studio, serveur web IIS, base de données SQL Server 3. Pas de réutilisation des briques open source disponible sur le net. 4. Phase de mise en production (trouver un hébergeur, déployer, etc) non prise en charge. Un positionnement en entrée de gamme Webmatrix vient combler ce trou dans l offre Microsoft. 1. Webmatrix propose un modèle de programmation simplifié avec Razor, une syntaxe simplifiée d ASP.NET. Le développeur ne s embarrasse plus des belles architectures multitiers (couche de présentation, métier, d accès aux données ), tout se trouve dans la même page : le code, la présentation. La courbe d apprentissage s'avère donc plus faible. 2. Webmatrix intègre dans un seul produit : - un IDE supportant les langages ASP.NET et PHP, et la syntaxe Razor. - un serveur web IIS Developer Express. - un base de données SQL Server Compact. Ces dernières briques sont des versions simplifiées de IIS et SQL Server. Elles fonctionnent en mode processus, et non en services : pas de dépendance avec le système, possibilité de monter plusieurs instances et de les libérer à la volée. Elles tournent sous Windows XP ou dans des machines virtuelles, etc. 3. Webmatrix propose un magasin d applications et de composants (open source et commerciaux), aussi bien en ASP.NET qu en PHP, notamment : Wordpress, Drupal, Joomla, Dotnetnuke L outil aide à importer et à personnaliser ces composants, ce qui en fait un outil très pratique pour créer rapidement un blog, Wordpress par exemple. 4. Webmatrix va jusqu à proposer des hébergeurs qui offrent une «compatibilité Webmatrix». Il s agit d offres préconfigurées pour accueillir les projets liés à cet outil. Grâce à la fonction Web Deploy, le déploiement et la mise à jour des applications sur le site d hébergement sont simplifiées au maximum. Pour l instant, on trouve deux offres d hébergement en France : Ikoula et Netissime. En bonus, Webmatrix fournit un outil SEO (Search Engine Optimization) pour aider le développeur à optimiser son code pour le référencement. Ce que l'on peut faire En résumé, ce que l'on peut faire avec Webmatrix : Développer des pages HTML, avec du Javascript et du CSS, des pages ASP.NET et/ou PHP. Importer, personnaliser et déployer des applications courantes, y compris open source (Dotnetnuke, Wordpress). Gérer ses bases de données de manière intégrée. Monitorer les requêtes et réponses du serveur web. Optimiser son site avec un outil SEO. Publier son site via FTP ou Web Deploy sur une sélection d hébergeurs préqualifiés. Performances Veille 2010 Performances MC - - Tous droits réservés 6

7 Récupérer le projet dans Visual Studio. Ce que l'on ne peut pas faire avec Webmatrix Mais on ne peut pas : Se passer de programmation : personnaliser ou rajouter des fonctionnalités nécessite de mettre les mains dans le code. Bénéficier des facilités de Visual Studio : pas d Intellisense. L IDE de Webmatrix n est pas une version allégée de Visual Studio, mais un développement from scratch. Développer dans les règles de l art des architectures mutlitiers. Développer en équipe (pas d outils de collaboration). Gérer le cycle de vie des applciations. Effectuer des tests fonctionnels, de charge, de performance, de régression, d intégration Webmatrix répond donc aux besoins précis des TPE ou des petites agences, disposant de peu de moyens ou de compétences pour développer leur sites web. C'est une offre originale, qui n'a pas d'équivalence sur le marché (du développement à l'hébergement). Elle offre la possibilité de migrer par la suite vers des environnements plus évolués, qu'ils soient propriétaires ou open source. Un virus attaque les antivirus en mode cloud Baptisé Bohu, ce cheval de Troie chinois bloque les connexions entre l'ordinateur et le serveur distant. De quoi se poser des questions sur la sécurité des protections à distance... Source : 01netpro Première alerte orageuse dans les services de sécurité en mode cloud : Microsoft a découvert Bohu, un cheval de Troie qui rend vulnérable les postes de travail protégés par un antivirus dans les nuages. Pour la firme américaine, il s'agit de «la première vague de malwares qui cible spécifiquement les technologies d'antivirus en mode cloud». Pour l'instant, elle serait limitée à la Chine. La technique d'infiltration n'a rien d'original, puisqu'elle se présente sous la forme d'un faux codec vidéo (voir ci-contre) joint à un . Ce fichier corrompu n'affecte pas le service en ligne de l'éditeur d'antivirus mais l'ordinateur du client. Une fois installé, le code malveillant empêche la connexion à des services d'antivirus hébergés en ligne. Il efface aussi les cookies de Google et ceux des moteurs de recherches chinois Baidu et Sogou. Les concepteurs de Bohu utilisent différentes techniques afin de rendre sa détection et son éradication plus difficiles. D'abord, sa signature virale est constamment modifiée (polymorphisme). Deux variantes ont d'ores et déjà été recensées par Microsoft. Multiplication des offres cloud Ensuite, il créé une carte réseau virtuelle (Network Driver Interface Specification ou NDIS) appelée %System%driverssiglow.sys afin de contrôler le trafic réseau. Dans le cas présent, Bohu intercepte les paquets de données envoyées par l'antivirus à son serveur distant (et notamment les mots clés spécifiques à certains antivirus présents sur le marché chinois, comme Rising). Performances Veille 2010 Performances MC - - Tous droits réservés 7

8 Enfin, il multiplie les données aléatoires afin de déjouer les systèmes d'alerte des éditeurs d'antivirus. Ces offres en mode cloud récupèrent en effet les fichiers les plus scannés en local afin de vérifier s'il s'agit ou non d'un code malveillant ou d'une fausse alerte. Pour Rik Ferguson, architecte solutions chez Trend Micro, «l'apparition de codes malveillants comme Bohu démontre la nécessité d'une défense à plusieurs niveaux. Cette évolution des malwares va de pair avec une évolution en matière de sécurité : analyse heuristique et comportementale, prévention des modifications non autorisées... Toutes ces mesures doivent travailler conjointement. Mais il faut aussi rappeler que le succès de ce genre de programmes malveillants dépend de la victime qui clique sur un lien ou une pièce jointe suspects.» Hasard ou pas, ce cheval de Troie est découvert au moment où les offres de sécurité dans les nuages se multiplient. Fin novembre, Avira dévoilait son offre (Avira Managed Security) destinée aux PME. Trois mois plus tôt, Trend Micro avait lancé sa nouvelle gamme de solutions antivirus Titanium, basée sur une technologie cloud. Performances Veille 2010 Performances MC - - Tous droits réservés 8

Une tablette, oui mais laquelle? avec. Les prix bas, la confiance en plus

Une tablette, oui mais laquelle? avec. Les prix bas, la confiance en plus Une tablette, mais laquelle? avec Les prix bas, la confiance en plus Six raisons pour choisir une tablette plutôt qu un PC ou un smartphone! INDEX LA TABLETTE : UNE HISTOIRE DE LA MOBILITÉ. ----- LA TABLETTE

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE SOMMAIRE 1) L étude en quelques mots....p 3 Qui? Quoi? Quand? Comment? Pourquoi? 2) Quid des applications mobiles & des musées..p

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

HTML5 Quels enjeux pour la mobilité et le RIA?

HTML5 Quels enjeux pour la mobilité et le RIA? HTML5 Quels enjeux pour la mobilité et le RIA? Julien Roche Philippe Guédez Ludovic Garnier 2 Sommaire Evolution des usages du Web Applications mobiles multiplateformes Contributions d HTML5 au RIA Conclusion

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Initiation à la Prog. Sous Android (Session 1) med.hossam@gmail.com

Initiation à la Prog. Sous Android (Session 1) med.hossam@gmail.com Initiation à la Prog. Sous Android (Session 1) med.hossam@gmail.com Plan Statistiques Différences entre Mobile App, Mobile Site et Web App Développement pour terminaux mobiles Outils de développement pour

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Installer, configurer et personnaliser DotNetNuke

Installer, configurer et personnaliser DotNetNuke Installer, configurer et personnaliser DotNetNuke Web Platform Installer 2.0 15/02/2010 Access IT Julien CHOMARAT jchomarat@access-it.fr http://www.sharepointofview.fr/julien Retrouvez cet atelier à l

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012 Version: 1.1 Dernière mise à jour: 24 mars 2012 est un composant optionnel de la solution Nexthink V4, organisé autour d une base de connaissances collaborative regroupant des investigations, des rapports,

Plus en détail

Services pour l informatique professionnelle

Services pour l informatique professionnelle Services pour l informatique professionnelle Travail collaboratif Office sur (PC / Tablettes/Smartphones) Mobilité = + + La suite Office sur tous vos appareils* Un espace de stockage et de partage dans

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Les nouveautés de la suite Windows Live Essentials 2011 (màj)

Les nouveautés de la suite Windows Live Essentials 2011 (màj) Les nouveautés de la suite Windows Live Essentials 2011 (màj) Mise à jour : nos confrères de MessLive.net ont publié un dossier consacré aux nouveautés de la suite Live. Les intéressés pourront notamment

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Environnements de développement

Environnements de développement 4 Environnements de développement Au sommaire de ce chapitre UU Mettre en place un environnement de développement UU Environnement de production Contrairement au développement web de bureau, dans lequel

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

INTEGRATEUR DEVELOPPEUR

INTEGRATEUR DEVELOPPEUR www.emweb.fr INTEGRATEUR DEVELOPPEUR FORMATION ELIGIBLE AU DIF/CIF DURÉE : 700 h de formation PRE REQUIS Avoir un esprit logique Etre motivé(e)! OBJECTIF A l issue de cette formation, vous serez capable

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Etude d'un projet de migration d'o.s - (Windows 8)

Etude d'un projet de migration d'o.s - (Windows 8) Etude d'un projet de migration d'o.s - (Windows 8) Résumé : Dans le cadre d'un projet personnel encadré, il nous a été demandé de faire une étude sur le nouvel OS de Microsoft et de son possible déploiement

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Guide de démarrage rapide. PC, Mac, Android et ios

Guide de démarrage rapide. PC, Mac, Android et ios Guide de démarrage rapide PC, Mac, Android et ios Installation pour PC Consultez le site Web de Trend Micro pour connaître la configuration minimale requise. Si vous rencontrez des difficultés pendant

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail