Semaine 04 du 24 au 30 janvier 2011 N 158. Table des matières. Facebook lance son service de promotions géolocalisées en Europe 3

Dimension: px
Commencer à balayer dès la page:

Download "Semaine 04 du 24 au 30 janvier 2011 N 158. Table des matières. Facebook lance son service de promotions géolocalisées en Europe 3"

Transcription

1 Semaine 04 du 24 au 30 janvier 2011 N 158 Table des matières Téléchargement : les négociations secrètes de Bruxelles 2 Facebook lance son service de promotions géolocalisées en Europe 3 Un salon pour les applications mobiles à Paris 3 Lancement prochain de Greenbook, un réseau communautaire dédié à l'environnement 4 Cisco étoffe sa gamme de produits réseaux pour PME 5 Création de site web avec Webmatrix : que peut-on faire, ou pas? 5 Un virus attaque les antivirus en mode cloud 7 Performances Veille 2010 Performances MC Tous droits réservés 1

2 Téléchargement : les négociations secrètes de Bruxelles Comment sa marche.net La Commission européenne organiserait des tables rondes "secrètes" afin d'endiguer le téléchargement illégal, notamment en imposant un filtrage des contenus. La Commission européenne organiserait des tables rondes "secrètes" afin d'endiguer le téléchargement illégal, notamment en imposant un filtrage des contenus. L'épineuse question du téléchargement illégal semble plus que préoccuper la Commission européenne. Bruxelles organiserait ainsi, depuis la mi-2010, des "pourparlers secrets sur l'application du droit d'auteur", dénoncés par deux eurodéputés socialistes, lundi 31 janvier. Les députés Stavros Lambrinis (Grèce) et Françoise Castex (France) ont interpellé la Commission européenne avec une "question urgente" pour "demander des explications sur ces pourparlers secrets". "Il ne s'agit pas d'un procès d'intention, mais une demande d'informations sur ce qui se passe", précise à Nouvelobs.com la socialiste Françoise Castex. "Tout est secret. Nous l'avons appris par des fuites de certains de nos partenaires. Il faut que la Commission européenne fasse la lumière sur ces réunions", ajoute-t-elle. Une "police privée du copyright" Ces tables rondes seraient chapeautées par la direction générale du marché intérieur et des services (DG Markt) et auraient lieu depuis la mi Elles réuniraient des représentants de la Commission européenne, les industries du divertissement, des services Internet (Google, etc.), et des fournisseurs d'accès à Internet (FAI). Mais aucun représentant de la société civile ou du Parlement européen n'a été convié. "Seul le point de vue des ayant-droit est représenté", souligne Françoise Castex. "Pour de telles négociations, l'ensemble des partenaires doit être associé", plaide-t-elle. Selon le site Euractiv.com, Amazon serait "fortement impliqué" dans les discussions. Sur le fond des discussions, les deux eurodéputés estiment que la Commission "s'emploie à faciliter la négociation d'un protocole d'entente qui pourrait exiger des FAI qu'ils surveillent l'activité quotidienne de leurs clients sur Internet", avec la menace d'une "déconnexion" s'ils violent les droits de propriété intellectuelle, sans passer par une autorité judiciaire. "De telles négociations pourraient aboutir à l'imposition d'un régime de type Hadopi dans toute l'europe", craignent-ils. "Il s'agit de transformer les opérateurs en police privée du copyright, pour éviter de passer par les tribunaux", fait valoir à Nouvelobs.com le porte-parole de la Quadrature du net, Jérémie Zimmermann. "Le filtrage des contenus [sur Internet] est l'objectif", poursuit-il. "Une démarche globale avec l'acta et le rapport Gallo" "Je ne sais pas sur quoi portent les discussions [organisées par la Commission européenne], mais je sais que les ayant-droit sont favorables à des mesures répressives contre le téléchargement illégal, en particulier au filtrage", estime Françoise Castex. "Cela s'inscrit dans une démarche globale avec l'acta et le rapport Gallo. C'est toujours le même objectif", pointe l'eurodéputée. La proposition d'un filtrage des contenus a déjà été défendue devant la Commission européenne. Selon des documents révélés par PC Inpact, "depuis 2009, différentes 'parties prenantes' ont entamé des discussions [sous l'égide de la direction général du marché intérieur et des services] pour lutter contre le téléchargement illicite". "Lors d'une réunion, a été présentée une technique de filtrage testée par Vedicis en Allemagne, avec des résultats de 99% de filtrage des contenus illicites", résume le rédacteur en chef de PC Inpact, Marc Rees. "Désormais se pose la question du streaming de fichiers illégaux. L'Hadopi s'interroge à ce propos. Et le seul moyen pour l'endiguer, c'est le filtrage par DPI", explique-t-il à Nouvelobs.com. Le DPI (pour deep packet inspection) consiste à analyser toutes les données transitant sur le réseau avec la possibilité de bloquer certains contenus. Une technique qui pose de nombreuses questions vis-à-vis du respect de la vie privée. La Commission européenne a trois semaines Performances Veille 2010 Performances MC Tous droits réservés 2

3 pour apporter une réponse à la question posée par Françoise Castex et Stavros Lambrinis. Manenti - Nouvelobs.com) (Boris Facebook lance son service de promotions géolocalisées en Europe CommentCaMarche le lundi 31 janvier 2011 à 12:02:17 A l'issue d'une conférence de presse qui s'est terminée il y a quelques minutes, le géant des réseaux sociaux a annoncé le lancement en Europe de «Deals», un système de couponing géolocalisé à destination des petits commerces. Ils pourront signaler des offres de réductions aux utilisateurs mobiles de Facebook Places, un service de microblogging qui permet aux membres de Facebook de s'enregistrer dans leurs lieux récréatifs favoris. Le «deal» est conclu en Europe : Facebook propose désormais son service de réductions géolocalisées aux petits commerces désireux de recruter ou fidéliser de nouveaux clients. Et qui souhaitent plus particulièrement cibler les usagers mobiles de Facebook, inscrits à «Facebook Places», un service qui leur permet de s'enregistrer dans différents lieux (musées, restaurants, bars, cinémas) au gré de leurs déplacements, et d'échanger avis et conseils. Ceux-ci pourront être notifiés de réductions proposées par les commerçants partenaires de «Deals», via un système d'alertes intégré aux applications mobiles Facebook Places (disponibles sur Android, ios et BlackBerry) Outre le Canada et les Etats-Unis, ce nouveau service est donc désormais disponible au Royaume- Uni, en Allemagne, en Italie, en France et en Espagne Quatre types d'offres Plusieurs types de «deals» sont proposés selon la présentation du service réalisée à Londres, qui correspondent à différentes opérations commerciales pour les commerces partenaires : distribution gratuite de produits en magasin, gain de points de fidélité pour les clients réguliers d'un lieu, les «Friend Deals» qui récompensent collectivement (produits, réductions) plusieurs amis venus ensemble sur un point de vente, et les deals à vocation caritative, qui permettent aux commerces d'annoncer la vente de produits dont une partie de la recette est reversée à des oeuvres caritatives. Avec ce nouveau service, Facebook empiète donc un peu plus sur le terrain de Foursquare et Gowalla, deux services similaires qui cherchent à s'implanter en Europe. Un salon pour les applications mobiles à Paris CommentCaMarche (Paris - Relax news) - Les applications mobiles ont leur propre salon. La société Infopromotions annonce le lancement d'apps Gen'2011, manifestation entièrement consacrée aux applications mobiles pour smartphones, tablettes tactiles, etc. Ce salon se tiendra les 18 et 19 mai prochains à Paris, Porte de Versailles. La première édition d'apps Gen' vise à réunir les professionnels, les développeurs et le grand public autour de ces petits logiciels qui font fureur sur les smart- Performances Veille 2010 Performances MC Tous droits réservés 3

4 phones (iphone, Google Android, Nokia, etc.), sur les tablettes (ipad, Samsung Galaxy Tab, etc.), mais aussi sur les consoles de jeux, ou les notebooks. Seront notamment présents parmi les exposants, des agences de communication, des studios spécialisés, des éditeurs d'outils de développement, des centres de formation pour développeurs, etc. Un village start-up accueillera également les petites structures ou les particuliers qui souhaitent créer leur propre application pour mobiles. Ce salon se tiendra les 18 et 19 mai 2011 au centre des expositions de la Porte de Versailles (Paris 15e), sur une surface de m². Le cabinet Gartner estime qu'environ 8,2 milliards de téléchargements ont été effectués dans le monde en 2010 sur les plateformes d'applications pour terminaux mobiles comme l'app Store d'apple, l'android Market de Google ou l'ovi Store de Nokia. Ce chiffre devrait atteindre les 17,7 milliards en 2011, selon Gartner. Lancement prochain de Greenbook, un réseau communautaire dédié à l'environnement CommentCaMarche (Paris - Relax news) - Dans le cadre du concours grand public Open Planet Ideas, Sony et WWF, les instigateurs du projet, ont annoncé qu'ils allaient prochainement réaliser le Greenbook, un projet de réseau communautaire dédié à l'environnement, proposé par Paul Frigout, le lauréat. Sony Europe s'est associé au Fonds mondial pour la nature, le WWF, pour lancer en septembre dernier le défi en ligne Open Planet Ideas, destiné à trouver des idées pour changer la fonction de technologies existantes, afin qu'elles soient utiles pour la planète. Les candidats, amateurs ou professionnels, pouvaient soumettre leurs idées sous forme de texte, de vidéo ou de photo jusqu'en janvier dernier, sur le site Openplanetideas.com. Les membres de la communauté Internet pouvaient également commenter et même participer à améliorer les idées des autres. Parmi les quelque 400 projets mis en ligne, c'est finalement Paul Frigout, et son Greenbook, qui a remporté le premier prix. Ce réseau communautaire écolo "repose sur l'utilisation de technologies de géo-localisation et de jeu en réseau pour créer une nouvelle forme de mobilisation éclair spontanée, bénévole et informelle", expliquent les organisateurs du concours. Le logiciel imaginé par le lauréat sera développé par plusieurs équipes spécialisées et professionnelles, notamment de chez Sony. Performances Veille 2010 Performances MC Tous droits réservés 4

5 Cisco étoffe sa gamme de produits réseaux pour PME Source : 01netpro Le constructeur cible les PME avec des commutateurs Ethernet, un pare-feu et une option de sauvegarde en ligne pour ses serveurs de stockage. Cisco continue, avec une série de produits réseaux, de soigner sa clientèle de PME, marché où règne une plus vive concurrence que parmi les grandes entreprises. Fidèle à son image de marque, Cisco joue moins la guerre de prix que l intégration de fonctions comme la QoS (qualité de service) ou la sécurité, pariant sur la complexification de l environnement réseau des PME. Sa gamme de commutateurs 200 SSS peut ainsi être configurée et administrée avec un navigateur web et incorpore des fonctions de gestion de la QoS à appliquer au trafic voix lorsqu il est jugé comme prioritaire. Leur consommation électrique se réduit automatiquement quand un port est inactif. Neuf modèles de 24/48 ports 100 Mbit/s et de 18/26/50 ports 10/100/1000 Mbits/s sont disponibles à partir de 287 dollars US (environ 220 euros). Le pare-feu RV220 W peut servir de point d accès wi-fi n et sait gérer des accès locaux et distant en mode VPN. Il peut aussi être administré avec un navigateur web et son prix est de 363 dollars US (280 euros). Des services de sauvegarde hybride Enfin, Cisco propose Mozy, une option de service de sauvegarde en ligne destinée au réseau de vente indirecte en charge de ses serveurs de stockage NSS 300. Cette initiative doit permettre à ses revendeurs d ajouter des prestations payantes à leur offre et de résoudre un problème croissant pour les PME, qui consiste à sécuriser la sauvegarde de leurs données. Il pourra s agir de service hybride, les données stockées en local dans la PME sur un serveur Cisco étant sauvegardées en ligne chez le prestataire, comme les grandes entreprises le font déjà. Les tarifs du service Mozy débutent à 145 dollars US (110 euros) pour 25 Go sauvegardé sur un an. Création de site web avec Webmatrix : que peut-on faire, ou pas? Microsoft lance une solution tout en un qui prend le développeur par la main, depuis la création jusqu à l hébergement de son site web. Que peut-on faire avec cette offre gratuite, et surtout que ne peut-on pas faire? En France, 90 % des entreprises sont des TPE, et parmi elles 73 % n ont pas encore de site internet (source : Actinium, 2010). Des chiffres qui peuvent surprendre, et qui mettent en lumière le potentiel que représente le secteur. Mais créer un site web relève encore du chemin de croix : identifier ses besoins, choisir la technologie, trouver un développeur, un hébergeur, créer du contenu, déployer, mettre à jour le contenu, animer, etc. On comprend que les très petites structures sont encore nombreuses à ne pas avoir sauté le pas. Webmatrix tente de répondre à leur besoin : développer simplement et à moindre coût un site web. Chez Microsoft, on propose déjà Visual Studio avec ASP.NET, une offre lourde, conçue pour le développement d applications complètes, comprenant tous les outils pour répondre aux scénarios les plus variés dans des contextes d entreprise (développement collaboratif, gestion du cycle de vie ). Mais cet outil présente plusieurs inconvénients pour les très petites structures (développeur indépendant ou isolé dans une TPE) : Performances Veille 2010 Performances MC Tous droits réservés 5

6 1. Le ticket d entrée est assez élevé en termes d apprentissage : technologie.net, langages de programmation génériques, etc. 2. Mise en place lourde : Visual Studio, serveur web IIS, base de données SQL Server 3. Pas de réutilisation des briques open source disponible sur le net. 4. Phase de mise en production (trouver un hébergeur, déployer, etc) non prise en charge. Un positionnement en entrée de gamme Webmatrix vient combler ce trou dans l offre Microsoft. 1. Webmatrix propose un modèle de programmation simplifié avec Razor, une syntaxe simplifiée d ASP.NET. Le développeur ne s embarrasse plus des belles architectures multitiers (couche de présentation, métier, d accès aux données ), tout se trouve dans la même page : le code, la présentation. La courbe d apprentissage s'avère donc plus faible. 2. Webmatrix intègre dans un seul produit : - un IDE supportant les langages ASP.NET et PHP, et la syntaxe Razor. - un serveur web IIS Developer Express. - un base de données SQL Server Compact. Ces dernières briques sont des versions simplifiées de IIS et SQL Server. Elles fonctionnent en mode processus, et non en services : pas de dépendance avec le système, possibilité de monter plusieurs instances et de les libérer à la volée. Elles tournent sous Windows XP ou dans des machines virtuelles, etc. 3. Webmatrix propose un magasin d applications et de composants (open source et commerciaux), aussi bien en ASP.NET qu en PHP, notamment : Wordpress, Drupal, Joomla, Dotnetnuke L outil aide à importer et à personnaliser ces composants, ce qui en fait un outil très pratique pour créer rapidement un blog, Wordpress par exemple. 4. Webmatrix va jusqu à proposer des hébergeurs qui offrent une «compatibilité Webmatrix». Il s agit d offres préconfigurées pour accueillir les projets liés à cet outil. Grâce à la fonction Web Deploy, le déploiement et la mise à jour des applications sur le site d hébergement sont simplifiées au maximum. Pour l instant, on trouve deux offres d hébergement en France : Ikoula et Netissime. En bonus, Webmatrix fournit un outil SEO (Search Engine Optimization) pour aider le développeur à optimiser son code pour le référencement. Ce que l'on peut faire En résumé, ce que l'on peut faire avec Webmatrix : Développer des pages HTML, avec du Javascript et du CSS, des pages ASP.NET et/ou PHP. Importer, personnaliser et déployer des applications courantes, y compris open source (Dotnetnuke, Wordpress). Gérer ses bases de données de manière intégrée. Monitorer les requêtes et réponses du serveur web. Optimiser son site avec un outil SEO. Publier son site via FTP ou Web Deploy sur une sélection d hébergeurs préqualifiés. Performances Veille 2010 Performances MC Tous droits réservés 6

7 Récupérer le projet dans Visual Studio. Ce que l'on ne peut pas faire avec Webmatrix Mais on ne peut pas : Se passer de programmation : personnaliser ou rajouter des fonctionnalités nécessite de mettre les mains dans le code. Bénéficier des facilités de Visual Studio : pas d Intellisense. L IDE de Webmatrix n est pas une version allégée de Visual Studio, mais un développement from scratch. Développer dans les règles de l art des architectures mutlitiers. Développer en équipe (pas d outils de collaboration). Gérer le cycle de vie des applciations. Effectuer des tests fonctionnels, de charge, de performance, de régression, d intégration Webmatrix répond donc aux besoins précis des TPE ou des petites agences, disposant de peu de moyens ou de compétences pour développer leur sites web. C'est une offre originale, qui n'a pas d'équivalence sur le marché (du développement à l'hébergement). Elle offre la possibilité de migrer par la suite vers des environnements plus évolués, qu'ils soient propriétaires ou open source. Un virus attaque les antivirus en mode cloud Baptisé Bohu, ce cheval de Troie chinois bloque les connexions entre l'ordinateur et le serveur distant. De quoi se poser des questions sur la sécurité des protections à distance... Source : 01netpro Première alerte orageuse dans les services de sécurité en mode cloud : Microsoft a découvert Bohu, un cheval de Troie qui rend vulnérable les postes de travail protégés par un antivirus dans les nuages. Pour la firme américaine, il s'agit de «la première vague de malwares qui cible spécifiquement les technologies d'antivirus en mode cloud». Pour l'instant, elle serait limitée à la Chine. La technique d'infiltration n'a rien d'original, puisqu'elle se présente sous la forme d'un faux codec vidéo (voir ci-contre) joint à un . Ce fichier corrompu n'affecte pas le service en ligne de l'éditeur d'antivirus mais l'ordinateur du client. Une fois installé, le code malveillant empêche la connexion à des services d'antivirus hébergés en ligne. Il efface aussi les cookies de Google et ceux des moteurs de recherches chinois Baidu et Sogou. Les concepteurs de Bohu utilisent différentes techniques afin de rendre sa détection et son éradication plus difficiles. D'abord, sa signature virale est constamment modifiée (polymorphisme). Deux variantes ont d'ores et déjà été recensées par Microsoft. Multiplication des offres cloud Ensuite, il créé une carte réseau virtuelle (Network Driver Interface Specification ou NDIS) appelée %System%driverssiglow.sys afin de contrôler le trafic réseau. Dans le cas présent, Bohu intercepte les paquets de données envoyées par l'antivirus à son serveur distant (et notamment les mots clés spécifiques à certains antivirus présents sur le marché chinois, comme Rising). Performances Veille 2010 Performances MC Tous droits réservés 7

8 Enfin, il multiplie les données aléatoires afin de déjouer les systèmes d'alerte des éditeurs d'antivirus. Ces offres en mode cloud récupèrent en effet les fichiers les plus scannés en local afin de vérifier s'il s'agit ou non d'un code malveillant ou d'une fausse alerte. Pour Rik Ferguson, architecte solutions chez Trend Micro, «l'apparition de codes malveillants comme Bohu démontre la nécessité d'une défense à plusieurs niveaux. Cette évolution des malwares va de pair avec une évolution en matière de sécurité : analyse heuristique et comportementale, prévention des modifications non autorisées... Toutes ces mesures doivent travailler conjointement. Mais il faut aussi rappeler que le succès de ce genre de programmes malveillants dépend de la victime qui clique sur un lien ou une pièce jointe suspects.» Hasard ou pas, ce cheval de Troie est découvert au moment où les offres de sécurité dans les nuages se multiplient. Fin novembre, Avira dévoilait son offre (Avira Managed Security) destinée aux PME. Trois mois plus tôt, Trend Micro avait lancé sa nouvelle gamme de solutions antivirus Titanium, basée sur une technologie cloud. Performances Veille 2010 Performances MC Tous droits réservés 8

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE SOMMAIRE 1) L étude en quelques mots....p 3 Qui? Quoi? Quand? Comment? Pourquoi? 2) Quid des applications mobiles & des musées..p

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes 1/213 3/213 6/213 9/213 12/213 3/214 5/214 Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes Le marché pour les smartphones et les tablettes En 213, on a dénombré plus de 24,1 millions

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur

Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique

Plus en détail

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

LA MOBILITE : ACTEURS, OUTILS,

LA MOBILITE : ACTEURS, OUTILS, LA MOBILITE : ACTEURS, OUTILS, DEVELOPPEMENT, CONCEPTION, GESTION DE PROJET INTERVENTION MASTER DILIPEM Pascal Moutet, iseeds Software, 02/02/2012 PARCOURS ET FONCTIONS OCCUPEES Parcoursuniversitaire Parcoursprofessionnel

Plus en détail

Windows Azure. Principales fonctions

Windows Azure. Principales fonctions Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche Windows Azure Principales fonctions Alors qu environ 70% du budget informatique est dédié

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Solutions mobiles MOBILE TO STORE GEOLOCALISATION & COUPONING! MOBILE SOLUTIONS

Solutions mobiles MOBILE TO STORE GEOLOCALISATION & COUPONING! MOBILE SOLUTIONS Solutions mobiles MOBILE TO STORE GEOLOCALISATION & COUPONING! 1 Agence et Editeur de Solutions Mobiles Un positionnement marketing & technologie, pour vous simplifier le mobile. AGENCE Le pôle dédié au

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Oxatis et ses outils marketing. Présentation Distributeur

Oxatis et ses outils marketing. Présentation Distributeur Oxatis et ses outils marketing Présentation Distributeur Sommaire 1. Les chiffres clés du E-Commerce 2. Pourquoi choisir Oxatis 3. Les autres acteurs E-Commerce 4. Le savoir-faire Oxatis en termes de prestation

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

SEO et Mobile, plus qu'une adaptation, un changement de point de vue

SEO et Mobile, plus qu'une adaptation, un changement de point de vue Partenaire : SEO - SEM SEO et Mobile, plus qu'une adaptation, un changement de point de vue PROGRAMME L'année 2014 a clairement été marquée par une progression sans précédent du trafic mobile au détriment

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Le touristonaute en mobilité

Le touristonaute en mobilité COMPÉTENCES TOURISME 2011-2012 Les Rencontres Le touristonaute en mobilité Pierre Croizet Objet de l intervention Contexte de la mobilité en tourisme Benchmark des bonnes pratiques Recommandations stratégiques

Plus en détail

DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS

DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS SI 2.0 DEVELOPPEMENT MOBILE - ETAT DE L ART DES SOLUTIONS REF : SIMO002 DUREE : 2 JOURS TARIF : 1 450 HT Public DSI, responsables informatiques et études, Architectes, responsables de projets, chefs de

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail