Semaine 04 du 24 au 30 janvier 2011 N 158. Table des matières. Facebook lance son service de promotions géolocalisées en Europe 3

Dimension: px
Commencer à balayer dès la page:

Download "Semaine 04 du 24 au 30 janvier 2011 N 158. Table des matières. Facebook lance son service de promotions géolocalisées en Europe 3"

Transcription

1 Semaine 04 du 24 au 30 janvier 2011 N 158 Table des matières Téléchargement : les négociations secrètes de Bruxelles 2 Facebook lance son service de promotions géolocalisées en Europe 3 Un salon pour les applications mobiles à Paris 3 Lancement prochain de Greenbook, un réseau communautaire dédié à l'environnement 4 Cisco étoffe sa gamme de produits réseaux pour PME 5 Création de site web avec Webmatrix : que peut-on faire, ou pas? 5 Un virus attaque les antivirus en mode cloud 7 Performances Veille 2010 Performances MC - - Tous droits réservés 1

2 Téléchargement : les négociations secrètes de Bruxelles Comment sa marche.net La Commission européenne organiserait des tables rondes "secrètes" afin d'endiguer le téléchargement illégal, notamment en imposant un filtrage des contenus. La Commission européenne organiserait des tables rondes "secrètes" afin d'endiguer le téléchargement illégal, notamment en imposant un filtrage des contenus. L'épineuse question du téléchargement illégal semble plus que préoccuper la Commission européenne. Bruxelles organiserait ainsi, depuis la mi-2010, des "pourparlers secrets sur l'application du droit d'auteur", dénoncés par deux eurodéputés socialistes, lundi 31 janvier. Les députés Stavros Lambrinis (Grèce) et Françoise Castex (France) ont interpellé la Commission européenne avec une "question urgente" pour "demander des explications sur ces pourparlers secrets". "Il ne s'agit pas d'un procès d'intention, mais une demande d'informations sur ce qui se passe", précise à Nouvelobs.com la socialiste Françoise Castex. "Tout est secret. Nous l'avons appris par des fuites de certains de nos partenaires. Il faut que la Commission européenne fasse la lumière sur ces réunions", ajoute-t-elle. Une "police privée du copyright" Ces tables rondes seraient chapeautées par la direction générale du marché intérieur et des services (DG Markt) et auraient lieu depuis la mi Elles réuniraient des représentants de la Commission européenne, les industries du divertissement, des services Internet (Google, etc.), et des fournisseurs d'accès à Internet (FAI). Mais aucun représentant de la société civile ou du Parlement européen n'a été convié. "Seul le point de vue des ayant-droit est représenté", souligne Françoise Castex. "Pour de telles négociations, l'ensemble des partenaires doit être associé", plaide-t-elle. Selon le site Euractiv.com, Amazon serait "fortement impliqué" dans les discussions. Sur le fond des discussions, les deux eurodéputés estiment que la Commission "s'emploie à faciliter la négociation d'un protocole d'entente qui pourrait exiger des FAI qu'ils surveillent l'activité quotidienne de leurs clients sur Internet", avec la menace d'une "déconnexion" s'ils violent les droits de propriété intellectuelle, sans passer par une autorité judiciaire. "De telles négociations pourraient aboutir à l'imposition d'un régime de type Hadopi dans toute l'europe", craignent-ils. "Il s'agit de transformer les opérateurs en police privée du copyright, pour éviter de passer par les tribunaux", fait valoir à Nouvelobs.com le porte-parole de la Quadrature du net, Jérémie Zimmermann. "Le filtrage des contenus [sur Internet] est l'objectif", poursuit-il. "Une démarche globale avec l'acta et le rapport Gallo" "Je ne sais pas sur quoi portent les discussions [organisées par la Commission européenne], mais je sais que les ayant-droit sont favorables à des mesures répressives contre le téléchargement illégal, en particulier au filtrage", estime Françoise Castex. "Cela s'inscrit dans une démarche globale avec l'acta et le rapport Gallo. C'est toujours le même objectif", pointe l'eurodéputée. La proposition d'un filtrage des contenus a déjà été défendue devant la Commission européenne. Selon des documents révélés par PC Inpact, "depuis 2009, différentes 'parties prenantes' ont entamé des discussions [sous l'égide de la direction général du marché intérieur et des services] pour lutter contre le téléchargement illicite". "Lors d'une réunion, a été présentée une technique de filtrage testée par Vedicis en Allemagne, avec des résultats de 99% de filtrage des contenus illicites", résume le rédacteur en chef de PC Inpact, Marc Rees. "Désormais se pose la question du streaming de fichiers illégaux. L'Hadopi s'interroge à ce propos. Et le seul moyen pour l'endiguer, c'est le filtrage par DPI", explique-t-il à Nouvelobs.com. Le DPI (pour deep packet inspection) consiste à analyser toutes les données transitant sur le réseau avec la possibilité de bloquer certains contenus. Une technique qui pose de nombreuses questions vis-à-vis du respect de la vie privée. La Commission européenne a trois semaines Performances Veille 2010 Performances MC - - Tous droits réservés 2

3 pour apporter une réponse à la question posée par Françoise Castex et Stavros Lambrinis. Manenti - Nouvelobs.com) (Boris Facebook lance son service de promotions géolocalisées en Europe CommentCaMarche le lundi 31 janvier 2011 à 12:02:17 A l'issue d'une conférence de presse qui s'est terminée il y a quelques minutes, le géant des réseaux sociaux a annoncé le lancement en Europe de «Deals», un système de couponing géolocalisé à destination des petits commerces. Ils pourront signaler des offres de réductions aux utilisateurs mobiles de Facebook Places, un service de microblogging qui permet aux membres de Facebook de s'enregistrer dans leurs lieux récréatifs favoris. Le «deal» est conclu en Europe : Facebook propose désormais son service de réductions géolocalisées aux petits commerces désireux de recruter ou fidéliser de nouveaux clients. Et qui souhaitent plus particulièrement cibler les usagers mobiles de Facebook, inscrits à «Facebook Places», un service qui leur permet de s'enregistrer dans différents lieux (musées, restaurants, bars, cinémas) au gré de leurs déplacements, et d'échanger avis et conseils. Ceux-ci pourront être notifiés de réductions proposées par les commerçants partenaires de «Deals», via un système d'alertes intégré aux applications mobiles Facebook Places (disponibles sur Android, ios et BlackBerry) Outre le Canada et les Etats-Unis, ce nouveau service est donc désormais disponible au Royaume- Uni, en Allemagne, en Italie, en France et en Espagne Quatre types d'offres Plusieurs types de «deals» sont proposés selon la présentation du service réalisée à Londres, qui correspondent à différentes opérations commerciales pour les commerces partenaires : distribution gratuite de produits en magasin, gain de points de fidélité pour les clients réguliers d'un lieu, les «Friend Deals» qui récompensent collectivement (produits, réductions) plusieurs amis venus ensemble sur un point de vente, et les deals à vocation caritative, qui permettent aux commerces d'annoncer la vente de produits dont une partie de la recette est reversée à des oeuvres caritatives. Avec ce nouveau service, Facebook empiète donc un peu plus sur le terrain de Foursquare et Gowalla, deux services similaires qui cherchent à s'implanter en Europe. Un salon pour les applications mobiles à Paris CommentCaMarche (Paris - Relax news) - Les applications mobiles ont leur propre salon. La société Infopromotions annonce le lancement d'apps Gen'2011, manifestation entièrement consacrée aux applications mobiles pour smartphones, tablettes tactiles, etc. Ce salon se tiendra les 18 et 19 mai prochains à Paris, Porte de Versailles. La première édition d'apps Gen' vise à réunir les professionnels, les développeurs et le grand public autour de ces petits logiciels qui font fureur sur les smart- Performances Veille 2010 Performances MC - - Tous droits réservés 3

4 phones (iphone, Google Android, Nokia, etc.), sur les tablettes (ipad, Samsung Galaxy Tab, etc.), mais aussi sur les consoles de jeux, ou les notebooks. Seront notamment présents parmi les exposants, des agences de communication, des studios spécialisés, des éditeurs d'outils de développement, des centres de formation pour développeurs, etc. Un village start-up accueillera également les petites structures ou les particuliers qui souhaitent créer leur propre application pour mobiles. Ce salon se tiendra les 18 et 19 mai 2011 au centre des expositions de la Porte de Versailles (Paris 15e), sur une surface de m². Le cabinet Gartner estime qu'environ 8,2 milliards de téléchargements ont été effectués dans le monde en 2010 sur les plateformes d'applications pour terminaux mobiles comme l'app Store d'apple, l'android Market de Google ou l'ovi Store de Nokia. Ce chiffre devrait atteindre les 17,7 milliards en 2011, selon Gartner. Lancement prochain de Greenbook, un réseau communautaire dédié à l'environnement CommentCaMarche (Paris - Relax news) - Dans le cadre du concours grand public Open Planet Ideas, Sony et WWF, les instigateurs du projet, ont annoncé qu'ils allaient prochainement réaliser le Greenbook, un projet de réseau communautaire dédié à l'environnement, proposé par Paul Frigout, le lauréat. Sony Europe s'est associé au Fonds mondial pour la nature, le WWF, pour lancer en septembre dernier le défi en ligne Open Planet Ideas, destiné à trouver des idées pour changer la fonction de technologies existantes, afin qu'elles soient utiles pour la planète. Les candidats, amateurs ou professionnels, pouvaient soumettre leurs idées sous forme de texte, de vidéo ou de photo jusqu'en janvier dernier, sur le site Openplanetideas.com. Les membres de la communauté Internet pouvaient également commenter et même participer à améliorer les idées des autres. Parmi les quelque 400 projets mis en ligne, c'est finalement Paul Frigout, et son Greenbook, qui a remporté le premier prix. Ce réseau communautaire écolo "repose sur l'utilisation de technologies de géo-localisation et de jeu en réseau pour créer une nouvelle forme de mobilisation éclair spontanée, bénévole et informelle", expliquent les organisateurs du concours. Le logiciel imaginé par le lauréat sera développé par plusieurs équipes spécialisées et professionnelles, notamment de chez Sony. Performances Veille 2010 Performances MC - - Tous droits réservés 4

5 Cisco étoffe sa gamme de produits réseaux pour PME Source : 01netpro Le constructeur cible les PME avec des commutateurs Ethernet, un pare-feu et une option de sauvegarde en ligne pour ses serveurs de stockage. Cisco continue, avec une série de produits réseaux, de soigner sa clientèle de PME, marché où règne une plus vive concurrence que parmi les grandes entreprises. Fidèle à son image de marque, Cisco joue moins la guerre de prix que l intégration de fonctions comme la QoS (qualité de service) ou la sécurité, pariant sur la complexification de l environnement réseau des PME. Sa gamme de commutateurs 200 SSS peut ainsi être configurée et administrée avec un navigateur web et incorpore des fonctions de gestion de la QoS à appliquer au trafic voix lorsqu il est jugé comme prioritaire. Leur consommation électrique se réduit automatiquement quand un port est inactif. Neuf modèles de 24/48 ports 100 Mbit/s et de 18/26/50 ports 10/100/1000 Mbits/s sont disponibles à partir de 287 dollars US (environ 220 euros). Le pare-feu RV220 W peut servir de point d accès wi-fi n et sait gérer des accès locaux et distant en mode VPN. Il peut aussi être administré avec un navigateur web et son prix est de 363 dollars US (280 euros). Des services de sauvegarde hybride Enfin, Cisco propose Mozy, une option de service de sauvegarde en ligne destinée au réseau de vente indirecte en charge de ses serveurs de stockage NSS 300. Cette initiative doit permettre à ses revendeurs d ajouter des prestations payantes à leur offre et de résoudre un problème croissant pour les PME, qui consiste à sécuriser la sauvegarde de leurs données. Il pourra s agir de service hybride, les données stockées en local dans la PME sur un serveur Cisco étant sauvegardées en ligne chez le prestataire, comme les grandes entreprises le font déjà. Les tarifs du service Mozy débutent à 145 dollars US (110 euros) pour 25 Go sauvegardé sur un an. Création de site web avec Webmatrix : que peut-on faire, ou pas? Microsoft lance une solution tout en un qui prend le développeur par la main, depuis la création jusqu à l hébergement de son site web. Que peut-on faire avec cette offre gratuite, et surtout que ne peut-on pas faire? En France, 90 % des entreprises sont des TPE, et parmi elles 73 % n ont pas encore de site internet (source : Actinium, 2010). Des chiffres qui peuvent surprendre, et qui mettent en lumière le potentiel que représente le secteur. Mais créer un site web relève encore du chemin de croix : identifier ses besoins, choisir la technologie, trouver un développeur, un hébergeur, créer du contenu, déployer, mettre à jour le contenu, animer, etc. On comprend que les très petites structures sont encore nombreuses à ne pas avoir sauté le pas. Webmatrix tente de répondre à leur besoin : développer simplement et à moindre coût un site web. Chez Microsoft, on propose déjà Visual Studio avec ASP.NET, une offre lourde, conçue pour le développement d applications complètes, comprenant tous les outils pour répondre aux scénarios les plus variés dans des contextes d entreprise (développement collaboratif, gestion du cycle de vie ). Mais cet outil présente plusieurs inconvénients pour les très petites structures (développeur indépendant ou isolé dans une TPE) : Performances Veille 2010 Performances MC - - Tous droits réservés 5

6 1. Le ticket d entrée est assez élevé en termes d apprentissage : technologie.net, langages de programmation génériques, etc. 2. Mise en place lourde : Visual Studio, serveur web IIS, base de données SQL Server 3. Pas de réutilisation des briques open source disponible sur le net. 4. Phase de mise en production (trouver un hébergeur, déployer, etc) non prise en charge. Un positionnement en entrée de gamme Webmatrix vient combler ce trou dans l offre Microsoft. 1. Webmatrix propose un modèle de programmation simplifié avec Razor, une syntaxe simplifiée d ASP.NET. Le développeur ne s embarrasse plus des belles architectures multitiers (couche de présentation, métier, d accès aux données ), tout se trouve dans la même page : le code, la présentation. La courbe d apprentissage s'avère donc plus faible. 2. Webmatrix intègre dans un seul produit : - un IDE supportant les langages ASP.NET et PHP, et la syntaxe Razor. - un serveur web IIS Developer Express. - un base de données SQL Server Compact. Ces dernières briques sont des versions simplifiées de IIS et SQL Server. Elles fonctionnent en mode processus, et non en services : pas de dépendance avec le système, possibilité de monter plusieurs instances et de les libérer à la volée. Elles tournent sous Windows XP ou dans des machines virtuelles, etc. 3. Webmatrix propose un magasin d applications et de composants (open source et commerciaux), aussi bien en ASP.NET qu en PHP, notamment : Wordpress, Drupal, Joomla, Dotnetnuke L outil aide à importer et à personnaliser ces composants, ce qui en fait un outil très pratique pour créer rapidement un blog, Wordpress par exemple. 4. Webmatrix va jusqu à proposer des hébergeurs qui offrent une «compatibilité Webmatrix». Il s agit d offres préconfigurées pour accueillir les projets liés à cet outil. Grâce à la fonction Web Deploy, le déploiement et la mise à jour des applications sur le site d hébergement sont simplifiées au maximum. Pour l instant, on trouve deux offres d hébergement en France : Ikoula et Netissime. En bonus, Webmatrix fournit un outil SEO (Search Engine Optimization) pour aider le développeur à optimiser son code pour le référencement. Ce que l'on peut faire En résumé, ce que l'on peut faire avec Webmatrix : Développer des pages HTML, avec du Javascript et du CSS, des pages ASP.NET et/ou PHP. Importer, personnaliser et déployer des applications courantes, y compris open source (Dotnetnuke, Wordpress). Gérer ses bases de données de manière intégrée. Monitorer les requêtes et réponses du serveur web. Optimiser son site avec un outil SEO. Publier son site via FTP ou Web Deploy sur une sélection d hébergeurs préqualifiés. Performances Veille 2010 Performances MC - - Tous droits réservés 6

7 Récupérer le projet dans Visual Studio. Ce que l'on ne peut pas faire avec Webmatrix Mais on ne peut pas : Se passer de programmation : personnaliser ou rajouter des fonctionnalités nécessite de mettre les mains dans le code. Bénéficier des facilités de Visual Studio : pas d Intellisense. L IDE de Webmatrix n est pas une version allégée de Visual Studio, mais un développement from scratch. Développer dans les règles de l art des architectures mutlitiers. Développer en équipe (pas d outils de collaboration). Gérer le cycle de vie des applciations. Effectuer des tests fonctionnels, de charge, de performance, de régression, d intégration Webmatrix répond donc aux besoins précis des TPE ou des petites agences, disposant de peu de moyens ou de compétences pour développer leur sites web. C'est une offre originale, qui n'a pas d'équivalence sur le marché (du développement à l'hébergement). Elle offre la possibilité de migrer par la suite vers des environnements plus évolués, qu'ils soient propriétaires ou open source. Un virus attaque les antivirus en mode cloud Baptisé Bohu, ce cheval de Troie chinois bloque les connexions entre l'ordinateur et le serveur distant. De quoi se poser des questions sur la sécurité des protections à distance... Source : 01netpro Première alerte orageuse dans les services de sécurité en mode cloud : Microsoft a découvert Bohu, un cheval de Troie qui rend vulnérable les postes de travail protégés par un antivirus dans les nuages. Pour la firme américaine, il s'agit de «la première vague de malwares qui cible spécifiquement les technologies d'antivirus en mode cloud». Pour l'instant, elle serait limitée à la Chine. La technique d'infiltration n'a rien d'original, puisqu'elle se présente sous la forme d'un faux codec vidéo (voir ci-contre) joint à un . Ce fichier corrompu n'affecte pas le service en ligne de l'éditeur d'antivirus mais l'ordinateur du client. Une fois installé, le code malveillant empêche la connexion à des services d'antivirus hébergés en ligne. Il efface aussi les cookies de Google et ceux des moteurs de recherches chinois Baidu et Sogou. Les concepteurs de Bohu utilisent différentes techniques afin de rendre sa détection et son éradication plus difficiles. D'abord, sa signature virale est constamment modifiée (polymorphisme). Deux variantes ont d'ores et déjà été recensées par Microsoft. Multiplication des offres cloud Ensuite, il créé une carte réseau virtuelle (Network Driver Interface Specification ou NDIS) appelée %System%driverssiglow.sys afin de contrôler le trafic réseau. Dans le cas présent, Bohu intercepte les paquets de données envoyées par l'antivirus à son serveur distant (et notamment les mots clés spécifiques à certains antivirus présents sur le marché chinois, comme Rising). Performances Veille 2010 Performances MC - - Tous droits réservés 7

8 Enfin, il multiplie les données aléatoires afin de déjouer les systèmes d'alerte des éditeurs d'antivirus. Ces offres en mode cloud récupèrent en effet les fichiers les plus scannés en local afin de vérifier s'il s'agit ou non d'un code malveillant ou d'une fausse alerte. Pour Rik Ferguson, architecte solutions chez Trend Micro, «l'apparition de codes malveillants comme Bohu démontre la nécessité d'une défense à plusieurs niveaux. Cette évolution des malwares va de pair avec une évolution en matière de sécurité : analyse heuristique et comportementale, prévention des modifications non autorisées... Toutes ces mesures doivent travailler conjointement. Mais il faut aussi rappeler que le succès de ce genre de programmes malveillants dépend de la victime qui clique sur un lien ou une pièce jointe suspects.» Hasard ou pas, ce cheval de Troie est découvert au moment où les offres de sécurité dans les nuages se multiplient. Fin novembre, Avira dévoilait son offre (Avira Managed Security) destinée aux PME. Trois mois plus tôt, Trend Micro avait lancé sa nouvelle gamme de solutions antivirus Titanium, basée sur une technologie cloud. Performances Veille 2010 Performances MC - - Tous droits réservés 8

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE SOMMAIRE 1) L étude en quelques mots....p 3 Qui? Quoi? Quand? Comment? Pourquoi? 2) Quid des applications mobiles & des musées..p

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Initiation à la Prog. Sous Android (Session 1) med.hossam@gmail.com

Initiation à la Prog. Sous Android (Session 1) med.hossam@gmail.com Initiation à la Prog. Sous Android (Session 1) med.hossam@gmail.com Plan Statistiques Différences entre Mobile App, Mobile Site et Web App Développement pour terminaux mobiles Outils de développement pour

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

HTML5 Quels enjeux pour la mobilité et le RIA?

HTML5 Quels enjeux pour la mobilité et le RIA? HTML5 Quels enjeux pour la mobilité et le RIA? Julien Roche Philippe Guédez Ludovic Garnier 2 Sommaire Evolution des usages du Web Applications mobiles multiplateformes Contributions d HTML5 au RIA Conclusion

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Environnements de développement

Environnements de développement 4 Environnements de développement Au sommaire de ce chapitre UU Mettre en place un environnement de développement UU Environnement de production Contrairement au développement web de bureau, dans lequel

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Avant-Propos Sencha Touch

Avant-Propos Sencha Touch Avant-Propos Développeurs web, vous qui souhaitez vous diversifier et appréhender simplement le développement mobile, mais redoutez un apprentissage long d un langage que vous ne connaissez pas, vous allez

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

+ Points importants. n Marché des mobiles très porteur. n Grande diversité des appareils. + Chiffres 2014. n 1,9 milliards de mobiles vendus

+ Points importants. n Marché des mobiles très porteur. n Grande diversité des appareils. + Chiffres 2014. n 1,9 milliards de mobiles vendus + + Points importants n Marché des mobiles très porteur n Grande diversité des appareils IHM Mobiles, web, multimédia Caroline Essert Université de Strasbourg - 2013 Enquête Doodle avril 2011 + Marché

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Applications iphone & Android Phone Technologie AppDeck - Offre Présence Digital news. agence moonseven www.moonseven.fr 1

Applications iphone & Android Phone Technologie AppDeck - Offre Présence Digital news. agence moonseven www.moonseven.fr 1 + Applications iphone & Android Phone Technologie AppDeck - Offre Présence Digital news agence moonseven www.moonseven.fr 1 + Un marché en pleine croissance 2 FOCUS Entre mars 2013 et mars 2014, le trafic

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012

Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012 Version: 1.1 Dernière mise à jour: 24 mars 2012 est un composant optionnel de la solution Nexthink V4, organisé autour d une base de connaissances collaborative regroupant des investigations, des rapports,

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

L OFFRE, LA METHODOLOGIE, LE SAVOIR-FAIRE

L OFFRE, LA METHODOLOGIE, LE SAVOIR-FAIRE L OFFRE, LA METHODOLOGIE, LE SAVOIR-FAIRE Applications Smarphones et Tablettes Tactiles RDMobile 64 Boulevard Malesherbes, 75008 Paris +33 1 77 19 16 07 www.rdmobile.fr SOCIETE RDMobile se positionne comme

Plus en détail

usambule L'application mobile gratuite pour découvrir les musées des régions Provence Alpes Côte-d'Azur et Languedoc Roussillon.

usambule L'application mobile gratuite pour découvrir les musées des régions Provence Alpes Côte-d'Azur et Languedoc Roussillon. @musambule usambule L'application mobile gratuite pour découvrir les musées des régions Provence Alpes Côte-d'Azur et Languedoc Roussillon. AGCCPF-PACA http://www.musambule.mobi Musambule est une application

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur

Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

http5000 Mag #1 Sites internet & applications mobiles Site internet pour la Croix-Rouge p. 8 Référencement On site / Off site

http5000 Mag #1 Sites internet & applications mobiles Site internet pour la Croix-Rouge p. 8 Référencement On site / Off site http5000 Mag #1 Sites internet & applications mobiles Site internet pour la Croix-Rouge p. 8 Référencement p.11 On site / Off site MyAppli pour les restaurants p.14 http5000 u création de site internet

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

LA MOBILITE : ACTEURS, OUTILS,

LA MOBILITE : ACTEURS, OUTILS, LA MOBILITE : ACTEURS, OUTILS, DEVELOPPEMENT, CONCEPTION, GESTION DE PROJET INTERVENTION MASTER DILIPEM Pascal Moutet, iseeds Software, 02/02/2012 PARCOURS ET FONCTIONS OCCUPEES Parcoursuniversitaire Parcoursprofessionnel

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La mobilité avec ArcGIS

La mobilité avec ArcGIS SIG 2012 - Conférence francophone Esri Versailles, France Atelier Technique - 4 Oct. 2012 La mobilité avec ArcGIS Ana de Latour Mehdi Huguet Agenda Le Système ArcGIS Qu est-ce qu un SIG mobile? A qui s

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS

DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS SI 2.0 DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS REF : SIMO002 DUREE : 2 JOURS TARIF : 1 450 HT Public DSI, responsables informatiques et études, Architectes, responsables de projets, chefs de

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Applications mobiles : du développement à la distribution, les droits et obligations du développeur

Applications mobiles : du développement à la distribution, les droits et obligations du développeur Fermer la fenêtre Applications mobiles : du développement à la distribution, les droits et obligations du développeur Le développement et l exploitation d applications mobiles interviennent dans un environnement

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail