La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 10/04 25 Janvier 2010 La pensée de la semaine «Tout ce que les hommes ont dit de mieux a été dit en grec.» La FTC s'intéresse au Cloud Computing Marguerite Yourcenar Bien que reconnaissant les économies offertes par les services de Cloud Computing, la Federal Trade Commission (FTC, commission mise en place par le Congrès) s'inquiète de la méconnaissance des consommateurs quant aux implications sur leur vie privée du stockage de données sensibles dans le Cloud et recommande à la Federal Communications Commission (FCC) d'intégrer cette problématique dans les réflexions autour du National Broadband Plan. "La possibilité pour les services du Cloud de collecter et stocker de manière centralisée des volumes croissants de données de leurs clients, couplée à la facilité avec laquelle de telles données peuvent être partagées, engendre un risque que des volumes plus importants de données soient exploités par des entités dans des perspectives non prévues originellement et sans l'aval des consommateurs." avertit David C. Vladek, avocat de la FTC dans une lettre adressée à la FCC. La protection de la vie privée des consommateurs est l'une des plus hautes priorités de la FTC depuis plus d'une décennie, affirme M. Vladeck, en indiquant que la commission a intenté une petite trentaine de poursuites judiciaires depuis 2001 contre les entreprises manquant à leurs devoirs de protection de la vie privée. La Commission a notamment réussi avec succès à faire condamner la société ChoicePoint à verser $15 M de réparations en 2006 pour la mauvaise gestion d'une faille ayant affecté enregistrements de consommateurs. Les responsabilités de protection des consommateurs incombant à la FTC incluent également l'examen des processus d'authentification et de certification. Dans le cadre de la réflexion autour de ces problématiques, la FTC organise une série de tables rondes. La première réunion s'intéressait au ciblage comportemental de la publicité et la prochaine, prévue le 28 janvier, abordera la manière dont la technologie agit sur la vie privée des consommateurs. La lettre envoyée par la FTC s'apparente à une petite piqûre de rappel destinée à conforter sa place dans les réflexions autour du National Broadband Plan. "Nous recommandons que le Broadband Plan reconnaisse les efforts de contrôle, d'éducation et de développement politique de la FTC à la lumière de ses années d'expérience dans la protection des consommateurs en ligne et hors ligne" conclue M. Vladeck dans sa lettre. La FCC est entrée dans la dernière ligne droite de son Broadband Plan et doit présenter ses travaux au Congrès d'ici le 17 février. Cyber-attaques contre Google: des experts accusent les l autorités chinoises SECURITE - Selon leurs premières observations, l'attaque est trop sophistiquée pour être due à un simple pirate... Un célèbre adage diplomatique américain dit «Parle doucement mais porte un gros bâton». Depuis mardi, tout le monde marche sur des œufs suite à la révélation par Google des cyber-attaques dont il a été victime avec une vingtaine d'autres compagnies en Chine. Certes Google a expliqué que l'attaque semblait avoir visé des comptes Gmail de militants des droits de l'homme. Oui, il en a profité pour menacer de se retirer de Chine si les autorités n'assouplissaient pas leur politique de censure. De son côté, Washington a également indiqué vendredi qu'il allait demander «dans les prochains jours» des explications à Pékin pour savoir si les autorités comptaient «enquêter et engager des poursuites». Mais toute le monde s'est bien gardé d'accuser le gouvernement chinois directement. D'autres ont moins de réserve. Carlos Carillo est un consultant pour Mandiant, un groupe spécialiste en cyber-sécurité. Google a fait appel à lui et d'autres pour enquêter sur l'attaque. Il livre ses premières conclusions à Computer World. «La qualité du code pointe-t-elle vers un support des autorités chinoises?» «Je dirais que oui», répond-il. Selon lui, le malware utilisé lors de l'attaque «est unique», l'un des «plus sophistiqués» qu'il a vus depuis des années. Des attaques courantes Contacté par 20minutes.fr, Mandiant s'en tient à ce premier diagnostique. L'entreprise précise que «l'attaque est du niveau habituellement visant les Etats, pas les entreprises». Même son de cloche chez McAfee, qui précise qu'une faille jusqu'ici non connue dans Internet Explorer aurait été exploitée d'autres vecteurs semblent également avoir été utilisés. Un point est troublant dans l'histoire. Google dit avoir contacté d'autres entreprises touchées, et personne n'a semblé vouloir parler publiquement de l'affaire. De telles attaques arrivent régulièrement mais sont gardées sous silence, explique à 20minutes.fr un expert en sécurité qui souhaite rester anonyme. Contre des entreprises, mais aussi des pays. Les Etats-Unis, la France, et Chine ou la Russie: tout le monde dispose de cyber-espions, selon lui. Quand le mobile se commande d'une tape Le système mis au point par une équipe américaine permet de refuser un appel ou d'éteindre son téléphone sans avoir à le sortir de sa poche. Il suffit pour cela de lui donner une tape. Plus besoin de dégainer son portable pour l éteindre : des chercheurs américains* viennent de mettre au point un système qui permet d'interagir en un mouvement avec son téléphone. Il suffit de donner une frappe sur celui-ci, même s'il se trouve dans sa poche. "Nous utilisons la technique de l accéléromètre, intégrée dans la plupart des smartphones aujourd hui", explique à L Atelier Scott Hudson, l un des chercheurs. "Si vous frappez l appareil, l accéléromètre génère une fréquence". Celle-ci est détectée par le dispositif qui agit en conséquence. Bien entendu, un tel système ne permet pas des interactions très poussées. L utilisateur peut simplement éteindre son mobile, refuser un appel, ou éventuellement transférer celui-ci vers une messagerie interposée. Distinguer les tapes intentionnelles des chocs accidentels Ou encore mettre son interlocuteur en attente. Afin de distinguer les frappes intentionnelles des chocs potentiels survenant accidentellement, chaque opération répond à un scénario programmé par l'utilisateur. "Pour mettre son téléphone portable en silencieux, la personne frappe l appareil une fois, attend un instant, puis frappe une seconde fois, par exemple". Une simple tape risquerait de passer inaperçue. Le geste le plus simple consiste à frapper deux fois sans agir entre temps. Mais les scientifiques ont élaboré d autres types de mouvement, que l utilisateur peut effectuer dans l intervalle. Le système se limite aux interactions basiques Comme secouer l appareil rapidement de bas en haut, par exemple. "L expérience a prouvé que ce type de gestes étaient reconnus par l accéléromètre",affirme Scott Hudson. Le travail des scientifiques Américains s est

2 fait en collaboration avec l Institut de Recherche Intel, de Seattle. D'autres projets s'intéressent aux modes d'interaction avec son mobile. A l'image de RotoView, qui permet de faire défiler l écran de son téléphone en changeant simplement son orientation. Apple files patents to manage home energy Apple helps you manage your music and video files. Why not your home energy, too? Apple has applied for two patents that would give people a way to lower their electricity bills by optimizing how power is supplied to various electronics, such as computers, peripherals, and ipods. The patents, which were filed in May of last year, were spotted and explained by Patently Apple on Thursday. The two patent applications describe a hardware device that controls the amount of power supplied to different electronics. Data between devices would be shared over a building's existing wiring, using the HomePlug Powerline Alliance's communications protocol. The patent applications also include drawings of outlets and junction boxes that incorporate "power-enabled data ports." A diagram from an Apple patent application describes an electronics controller that can optimize how power is delivered to multiple home devices using home wiring to send power and data. One patent application called "Intelligent Power Monitoring" says that the system would allow people to reduce energy use by giving them tools to better control how connected devices are powered. Consumers could get recommendations on when to schedule gadget charging to take advantage of off-peak rates, for example. Or the electronics controller could put devices in hibernate mode after a set amount of time. Users could have a display, such as an LCD screen, or a movable projector to control these tasks and monitor electricity use. With people increasingly reliant on computers and mobile devices, the issue of power management and costs is becoming more acute, Apple argues in its patent: "Some personal computers sometimes are being left on simply to serve as power supplies for the charging of the aforementioned portable devices via connections, such as Universal Serial Bus ("USB") connections, that provide power in addition to data (rather than charging those devices from the household electric service using their dedicated chargers), even though the power supply of a personal computer is much larger than is needed for such a function, and as such draws much more power than such a function would otherwise demand. As the price of electricity increases, such uses of power can cost users more." The second patent application, titled an "Intelligent Power-enabled Communications Port," describes a system that would parse out the amount of power to different electronics in an efficient manner. It calls for using the wiring of buildings to run direct current devices without the need for the AC-to-DC adapters that come with all electronic gear. The port will also be able to deliver data over home wires and store it: "Rather than continually upgrade standards such as the USB or FireWire standards, a variable power supply may be provided for the power conductor of a port." Apple not alone The tech industry's biggest companies and dozens of start-ups are devising ways to give consumers more insight into how they use energy. Many are providing tools to curb electricity use, which continues to climb as people use more electronic gadgets, such as power-hungry smart phones and e-readers. Google's philanthropic arm, Google.org, developed PowerMeter, a Web application for monitoring home energy use that it offers mainly through utilities at this point. Company executives have indicated that Google intends to add additional features, such as allowing consumers to ratchet down power use during peak times to get cheaper rates. Microsoft last year released Hohm, another Web application that provides recommendations on how people can better weatherize their home or reduce energy use through behavior changes. It also offers historical energy use data through partnerships with utilities. In addition, there are many companies developing in-home displays for tracking electricity use that provide feedback on energy use and ways to control appliances. General Electric and Whirlpool last week at the Consumer Electronics Show announced they are working with display maker OpenPeak to provide energy cost monitoring and control over appliances. Many of these companies expect to use wireless home network protocols, such as Zigbee or Z-Wave, to share information between appliances, a central console, and smart meters. An alternative approach is smart plugs, which allows people to monitor and control home electronics and appliances without the need for a smart meter. La consommation électrique des TIC va baisser d'ici 2012 en France En France, en 2008, l'usage des équipements informatiques, télécoms et électroniques grand public a représenté 7,3% de l'ensemble de la consommation électrique, contre 6,2% en Or, dans le même temps, le nombre d'équipements actifs pour l'accès aux TIC a progressé de 40% et le nombre d'abonnés au haut débit a plus que doublé, passant à 17 millions fin C'est ce qu'expose l'idate, qui vient de communiquer les résultats d'une étude lancée par plusieurs fédérations industrielles. Globalement, constate l'institut, les consommations électriques de la filière TIC ont donc augmenté moins vite que les usages. Il s'agit de la conséquence directe, estiment les acteurs du secteur, des efforts d'éco-conception qu'ils ont engagés pour améliorer l'efficacité énergétique des matériels (ordinateurs, écrans...). Des efforts soutenus par les instances gouvernementales, par exemple avec la labellisation Energy Star et les codes de conduite européens pour les équipements haut débit et les décodeurs. D'ici à 2012, cette évolution vers une meilleure efficacité énergétique va se poursuivre jusqu'à parvenir, en 2012, à une consommation électrique de la filière TIC inférieure à ce qu'elle était quatre ans plus tôt. On devrait ainsi revenir à 34,3 TWh par an en 2012, entre équipements IT (11,4 TWh/an), télécoms (8,5 TWh/an) et électronique grand public (14,4 TWh/an), contre une consommation de 35,3 TWh/an en 2008 (consommation totale corrigée selon le scénario de référence RTE). A l'horizon 2020, la projection de l'idate prévoit une diminution à 33,9 TWh/an, en dépit de la progression des usages, notamment à la faveur des effets de migration de parc. Réduire les gaz à effet de serre par la diffusion des TIC Par ailleurs, la filière TIC ne se prive pas de rappeler que la diffusion de ses technologies dans les différents secteurs de l'économie doit aussi contribuer à réduire les émissions de gaz à effet de serre (GES). Un deuxième rapport, réalisé par le Boston Consulting Group, montre que ces réductions sont évaluées, à l'horizon 2020, à 32 MtCO2, ce qui correspondra à 7% des émissions totales françaises, soit un tiers de l'objectif national. Pour y parvenir, la filière TIC mise principalement

3 sur trois axes d'action. Le premier vise l'optimisation des consommations électriques en heures de pointe, par exemple par la mise en place d'outils de pilotage à distance du chauffage et des équipements domestiques (à terme, rappelle le BCG, également par la recharge 'intelligente' des véhicules électriques). Le deuxième axe concerne les transports avec des solutions d'optimisation des réseaux logistiques professionnels et davantage de TIC embarquées. La dématérialisation des échanges représente le troisième axe d'action, avec le développement de la visioconférence, du télétravail et du commerce électronique. Le département de l énergie américain s intéresse aux processeurs Atom L Intel Atom pourrait faire son trou dans le monde des datacenters. Le département de l énergie américain vient ainsi de financer SeaMicro, un spécialiste de ce secteur. Avec sa faible consommation, l Atom fait des émules dans le monde des serveurs. Nous le retrouvons ainsi dans les offres d entrée de gamme de DigiCube. En effet, l Intel Atom permet de créer des machines, certes peu puissantes, mais aussi peu gourmandes en énergie. Ces offres sont d une densité extrême, ce qui intéresse certains constructeurs de supercalculateurs. C est le cas de SGI qui propose des clusters et même des supercalculateurs personnels pourvus de ces puces. Conscient du potentiel de telles solutions, le département américain de l énergie vient d attribuer $9,3 M à SeaMicro, dans le cadre d un programme visant à favoriser les solutions écoénergétiques. Une information relevée par Katie Fehrenbacher. Sa consœur Stacey Higginbotham rappelle que SeaMicro a construit un supercalculateur comprenant 512 processeurs Atom et un pétaoctet d espace de stockage. Ce cluster coûte moins de $ Un tarif intéressant au regard du nombre de puces présentes. Intel Atom chez SGI et SeaMicro, PowerPC chez IBM... les solutions peu énergivores semblent avoir le vent en poupe dans le monde du calcul. Ce mouvement pourrait encore prendre de l ampleur, si les constructeurs adoptaient des architectures processeur proposant un ratio performance/watt encore supérieur, comme l ARM ou des puces spécialisées. Canonical annonce un support commercial de Lotus Symphony sur Ubuntu Canonical, la société commerciale derrière la distribution Linux Ubuntu, a annoncé le lancement d'un programme de support pour la suite bureautique gratuite Lotus Symphony, qui est l'un des modules clés de l'offre IBM Client for Smart Work (ICSW) comprenant également les composants locaux pour l'accès au service de collaboration en nuage LotusLive et le client Notes pour Linux. Canonical et IBM espèrent ainsi encourager certaines entreprises à adopter Linux et la suite collaborative d'ibm sur le bureau en alternative aux offres Exchange/Windows 7. Le support de Canonical pour ICSW est proposé à partir de 5,5 $ par mois et par utilisateur. Le package logiciel ICSW est quant à lui téléchargeable gratuitement sur le site d'ubuntu. IBM montrera la bêta de sa suite bureautique Symphony 2.0 IBM devrait profiter de sa grand-messe des outils collaboratifs, Lotusphere (du 17 au 21 janvier à Orlando), pour annoncer le calendrier de disponibilité de la nouvelle version de Symphony, sa suite bureautique gratuite. Baptisée du nom de code Vienna et attendue avant juin 2010, cette version 2.0 de Symphony devrait faire l objet d une bêta officielle mise à disposition cette semaine. Le code 3.x d Openoffice.org devrait constituer la base de Symphony, qui incluera également le support d Open Document Format 1.2, des objets OLE et des macros VBA. Bref, Big Blue affiche sa volonté d'offrir une alternative à l omnipotence de la suite Office de Microsoft en entreprise. En 2011, une version mise à jour devrait intégrer le support de nouvelles macros VB et surtout assurer un lien plus fort avec les autres outils développés par Lotus, notamment Notes. Par ailleurs Lotusphere devrait également permettre à IBM de présenter la nouvelle version de son outil de réseau social pour entreprises, Lotus Connections Next. Crescendo devient l'actionnaire majoritaire de Bull L'assemblée générale convoquée par Bull a entériné l'acquisition de la SSII Amesys, annoncée en novembre dernier, pour environ 105 M. Mais surtout, cela représente une profonde transformation de la structure capitalistique du groupe, puisque Crescendo Industries, maison-mère d'amesys, a accepté d'être payée en partie en actions (la partie cash s'élevant à 33M$). Suite à cette augmentation de capital, Crescendo devient - et de loin - le premier actionnaire de Bull, avec 20% des actions. Pour Didier Lamouche, PDG de Bull, cela renforce le groupe qui se retrouve avec un noyau dur d'actionnaires industriels, si l'on y ajoute France Telecom (8%) et Nec (2%). Les équipes d'amesys (environ 800 personnes, pour 100 M de chiffre d'affaires) intégreront les équipes de Bull, formant une nouvelle division, Systèmes critiques et sécuritaires. Selon Didier Lamouche, les synergies sont multiples : d'abord, Amesys réalise une belle croissance, «plus de 25% par an depuis 5 ans», dans des secteurs où «nous étions présents mais pas forcément les plus performants» ; ensuite, l'idée est d'associer les offres d'amesys et de Bull pour proposer des «des offres complètes verticales sur certains segments de marché» ; enfin, le PDG du groupe informatique français loue le talent d'entrepreneurs de ses nouveaux associés, et se réjouit de les voir ainsi afficher leur confiance dans l'avenir de Bull. Une grève dans une usine d'un sous-traitant d'apple fait polémique Une série de décès pour empoisonnement déclenche une grève dans une usine d'un sous-traitant d Apple. Les employés de Wintek protestent pour faire la lumière sur ces décès. A en croire le quotidien China Daily, employés de la société Wintek Corp ont déclenché une grève la semaine dernière. Initiative plutôt rare dans cette région. Leurs revendications portaient alors sur une demande d informations et de clarification de décès suspects de salariés. La tension est montée d un cran chez les employés d un sous-traitant d Apple. En protestant contre des décès attribués à l exposition à des substances toxiques, une manifestation a tourné à la confrontation. L opposition avec la direction porte sur le besoin de faire la lumière sur la mort de 4 travailleurs qui auraient été «exposés aux vapeurs d'hexane, un solvant très puissant employé pour nettoyer la surface des écrans tactiles et qui attaque le système nerveux.» Le rapport des autorités locales affirmait qu'aucun décès suspect n avait été connu. D où la colère des employés qui ont manifesté leur indignation en tentant de faire entendre des revendications sociales portant sur les conditions de travail et de rémunération.

4 Sans pointer particulièrement Apple, ce cas laisse encore une fois planer le doute sur les conditions de travail d employés en Chine. Reste à savoir si Apple compte mettre son nez dans les méthodes de travail de ses sous-traitants Information mobile : la RATP se met aux a flashcodes Ces pictogrammes 2D installés sur tous les abribus permettront une fois qu'on les a photographiés avec son mobile, de connaître de n'importe où le délai d'attente pour les prochains bus ou tramway. La RATP poursuit son offensive dans les technologies mobiles et dans l'information voyageur en temps réel. Après une application iphone à succès, la régie parisienne officialise son offre à base de flashcodes, un projet lancé il y a près de trois ans. Rappelons que ces codes-barres 2D qui peuvent être placés sur n'importe quel support (une affiche, une page de journal, du mobilier urbain...) ont un principe commun : photographiés par un terminal compatible (intégrant donc un logiciel dédié), ils renvoient vers un contenu multimédia mobile (site internet, publicité...). Dans le cas de la RATP, de ces tags 2D ont été collés sur points d'arrêt, soit la totalité du réseau de surface à Paris et en Ile-de-France, une opération qui a coûté euros. Une fois photographié avec son mobile, l'utilisateur est informé gratuitement du délai d'attente pour les prochains bus ou tramway. Le téléphone se connecte automatiquement au site de la RATP et donne les deux prochains passages. Il est alors possible d'enregistrer l'arrêt parmi ses favoris, pour le retrouver plus tard depuis n'importe quel lieu ces informations sans avoir à photographier le flashcode. "L'information en temps réel est une exigence très forte des voyageurs", a expliqué lors d'une conférence de presse Emmanuel Tramond, directeur du département bus de la RATP. C'est aussi un des chantiers prioritaires définis par l'entreprise dans son plan "Sans aucune publicité, nous avons déjà connexions par semaine, c'est extrêmement prometteur", poursuit-il. Rappelons que pour les terminaux non compatibles avec cette technologie, il faut au préalable envoyer un SMS avec le mot "flashcode" au , puis cliquer sur le lien reçu en retour, afin de télécharger l'application dédiée. La plupart des smartphones de dernière génération (dont les iphones, BlackBerry ou Android) sont compatibles avec les Flashcodes. Ingénieur système à 9 ans Marko Calasan est le plus jeune ingénieur système certifié par Microsoft (Microsoft Certified Systems Engineer, MCSE). Ce petit prodige macédonien avait déjà obtenu, à l'âge de 6 ans, la certification d'administrateur système de l'entreprise de Redmond. Interviewé par notre confrère de CNet, il affirme fièrement pouvoir regarder la télévision en haute définition depuis une simple connexion xdsl locale sans aucun temps de latence. Il espère pouvoir montrer «sa technologie» en mars prochain, lors de l'édition 2010 du Cebit. A plus long terme, Marko Calasan envisage d'aller vivre aux Etats-Unis pour se rapprocher des entreprises de pointe, à commencer par Microsoft. Il parle déjà anglais, comme le montre cette vidéo de CNet. Son avenir est tout tracé IBM présente Vulcan, le futur de Lotus Notes Big Blue a profité de sa conférence annuelle Lotusphere 2010 qui se tient en ce moment à Orlando pour présenter sa gamme d'outils de collaboration en ligne et dévoiler Vulcan, la future version de Lotus Notes. La messagerie électronique d'ibm détient encore 35 à 40 % du marché, selon la plupart des études. Mais face à l'échec de inotes (le concurrent de GMail), IBM a décidé d'abaisser le nombre minimum d'utilisateurs de sa messagerie en ligne LotusLive Notes de à 25. Les utilisateurs auront donc le choix entre le client de messagerie traditionnel Lotus Notes et LotusLive Notes V2. L'outil en ligne regroupe s, agenda, carnet d'adresses et messagerie instantanée. Réel signe d'ouverture, LotusLive Notes et LotusLive inotes s'ouvrent aux extensions d'éditeurs tiers. Parmi les partenaires déjà catalogués on peut citer SalesForce, Skype et Viadeo. Ce dernier propose aux utilisateurs de Lotus Notes un accès direct aux flux d'activité Viadeo et l'accès au carnet d'adresses du réseau social depuis le client Notes. Big Blue a également présenté Vulcan. Le prototype de la future version de Lotus Notes s'appuie sur une interface web. À mi-chemin entre l'ergonomie de Facebook et de Google Wave, ce prototype fait la part belle aux réseaux sociaux et à la collaboration tous azimuts. Vulcan repose essentiellement sur une interface graphique HTML 5.0. Il sera donc accessible depuis n'importe quel périphérique : ordinateur, smartphone, iphone, etc. Attendue pour mi-2010, la version bêta permettra aux partenaires d'ibm de fournir des logiciels et des extensions complémentaires via des interfaces de programmation (API) REST (Representational State protocol). France Telecom : un passage de relais accéléré au sommet du groupe Le P-DG Didier Lombard serait poussé progressivement vers la sortie. Stéphane Richard prendrait les manettes du groupe plus rapidement que prévu. L harmonie entre Didier Lombard et son dauphin Stéphane Richard a été de courte durée Selon Capital.fr, le P-DG actuel de France Telecom serait poussé progressivement vers la sortie bien avant l échéance prévue en Entre les deux hommes, les désaccords de fond comme de forme se multiplient, rendant l accélération du processus inéluctable, selon le site du mensuel économique. Stéphane Richard, qui occupe les fonctions de Directeur général délégué en charge des opérations France et ligne d activités Home, serait tenté d accélérer le passage de relais. Dès février, affirmait l AFP mardi soir. Mercredi, dans une autre dépêche AFP, Stéphane Richard a formellement démenti un départ anticipé de Didier Lombard. On calme le jeu? Didier Lombard ne quitterait pas ses fonctions immédiatement. Il pourrait disposer d un statut de président non-exécutif tandis que Stéphane Richard prendrait en main le pilotage opérationnel du conseil d administration du groupe France Telecom. Une bascule de fonctions au sommet du groupe télécoms qui devrait intervenir entre la présentation du projet de refondation (stratégie, social, gouvernance) de France Telecom attendue mi-février et la prochaine assemblée générale du groupe (prévue en juin). Cette période pourrait également servir à remettre à plat le comité de direction (Comex), qui sert de structure de pilotage des activités du groupe, selon une source syndicale. Les personnels de l entreprise ne peuvent pas se reconstruire collectivement sur la base d un nouveau projet avec l ancienne équipe, estime Sébastien Crozier, président de la section syndicale CFE-CGC/UNSA chez France Telecom - Orange.

5 Sécurité : les outils de protection Avast débarquent en version 5.0 L éditeur tchèque Alwil Software rend disponible la version 5.0 de sa suite de sécurité Avast sous la forme de trois outils : Avast Antivirus (gratuit), Avast Internet Security et Pro Antivirus (payants). L éditeur tchèque de solutions de sécurité IT Alwil Software vient de rendre disponible la version 5. 0 de sa suite Avast, qui compterait plus de 100 millions d utilisateurs dans le monde. Dotée d une nouvelle interface, la dernière mouture de cet anti-virus est disponible en téléchargement en version gratuite, mais aussi en version payante (Avast Internet Security 5.0). Il est ainsi possible, en un simple coup d œil sur son outil de protection, de se renseigner sur l état des mises à jour, et d identifier, grâce à des graphiques, les types de menaces repérés en fonction des fichiers scannés et analysés. Les deux versions proposent des scans plus rapides, même quand l ordinateur est en veille, et embarquent un antivirus, un anti-spywre, un firewall silencieux, un anti-pishing et un anti-spam pour sa messagerie électronique. Disponibles pour les OS Windows XP, Vista et Windows 7, l anti-virus gratuit et Avast Internet Security 5.0 s appuient sur un moteur de détection indexant plus de logiciels de référence. Les nouveaux outils Avast sont également capables d offrir une protection en temps réel contre les infections provenant des logiciels de messagerie instantanée ou des réseaux peer-to-peer. Avast Internet Security 5.0 intègre quelques fonctionnalités de protection supplémentaires, comme un bouclier de protection contre les hackers cherchant à opérer des vols d identité, et la possibilité de consulter en toute sécurité les sites Web et applications suspects. Selon Alwil Software, cette version payante est idéale pour les internautes qui effectuent régulièrement des achats en ligne et des transactions d argent sur Internet. L éditeur tchèque annonce également l arrivée d une version professionnelle d Avast, la Pro Antivirus 5.0, destinée aux entreprises. Cette mouture intègre notamment la Sandbox, qui permet d exécuter des programmes potentiellement malveillants et des fichiers suspects dans un environnement virtuel sécurisé, mieux connu sous le nom de Sandbox ( bac à sable ). L outil Avast Internet Security 5.0 est disponible au prix de 55 euros, comprenant trois licences pour un an. La version Pro Antivirus 5.0 est proposée à 35 euros pour une licence pendant une année. Logitech propose une application qui transforme l iphone en souris et clavier L application gratuite s installe sur un PC ou un Mac et fonctionne en WiFi avec un iphone ou un ipod Touch dont les écrans se transforment en souris et en clavier. L'application gratuite Touch Mouse de Logitech se compose de deux parties. D'un côté l'interface Logitech Tech Mouse Server à installer sur Windows XP, Vista et 7 ou Mac OS X. De l'autre l'application Touch Mouse à télécharger depuis son iphone ou ipod Touch sur l'app Store. Fluide Une fois installée, elle se synchronise automatiquement en WiFi avec l'ordinateur. L'écran de l'iphone ou de l'ipod Touch fait alors office de souris et/ou de clavier virtuel. La souris possède 3 touches faisant office de bouton droit, gauche et central et l'on peut utiliser deux doigts pour faire défiler à la verticale ou horizontale. Le clavier possède touches spécifiques aux PC (touche Windows, Ctrl, Alt) et aux Mac (Commande). D'après les premiers retours utilisateurs, l'ensemble fonctionne de manière fluide. Firefox 3.6 en version finale à télécharger La mouture stable du nouveau navigateur de Mozilla est disponible. Elle se veut plus rapide que la précédente et dispose d'un système d'alerte pour les mises à jour de plug-in. On l'attendait, elle est là. La version finale de Firefox 3.6, nouvelle mouture du navigateur de Mozilla, est désormais disponible en téléchargement, pour Windows, Mac et Linux, dans 70 langues. Cette 3.6 apporte quelques nouveautés. Elle se veut plus rapide au démarrage et dans le chargement des pages Web que la précédente, intègre directement Personas (pour changer l'habillage du logiciel) et un système d'alerte pour les plug-in qui ne sont plus à jour. Nouveau cycle de développement Mozilla a retiré de son agenda la version 3.7. Elle n'est plus programmée pour l'instant. La fondation souhaite changer le cycle de développement du logiciel, en introduisant de nouvelles fonctions dans les mises à jour régulières du navigateur, alors qu'elles étaient jusque-là réservées aux évolutions majeures. La prochaine mise à jour de Firefox, baptisée Lorentz (et dont on ne connaît pas la numérotation pour l'instant), exécutera le plug-in Flash dans un processus séparé, pour limiter les «plantages» de Firefox (Flash étant le module qui pose le plus de problèmes au navigateur libre). Il s'agit d'une première brique de la technologie Electrolysis, qui devrait permettre d'exécuter chaque onglet de Firefox comme un processus indépendant. Télécharger Firefox 3.6 pour Windows Télécharger Firefox 3.6 pour Mac Télécharger Firefox 3.6 pour Linux Cyber-attaque via IE : Microsoft va livrer un patch en urgence... et urgence il y a bien En réponse à l'attaque de plusieurs sociétés américaines exploitant une faille d'internet Explorer, Microsoft va livrer très rapidement une rustine, sans attendre le prochain Patch Tuesday. Mais, déjà, la ligne de défense du premier éditeur mondial apparaît bien fragilisée, avec la révélation d'un nouvel exploit développé par les Français de Vupen. Selon le Microsoft Security Response Center, qui gère la réponse de Redmond aux failles affectant ces technologies, l'éditeur va prochainement sortir une rustine comblant la faille de son navigateur Internet Explorer, faille exploitée par la récente attaque contre de nombreuses sociétés américaines dont Google. L'éditeur a confirmé que ce patch sortirait avant son prochain "mardi de la rustine" (Patch Tuesday), programmée pour le 9 février. La rustine concernerait toutes les versions d'internet Explorer, selon ZDNet. Elle est actuellement en cours de tests. Data Execution Prevention : une protection illusoire? Plusieurs codes exploitant cette faille circulent sur le Web. Si Microsoft soutient que les attaques n'affectent que la version 6 de son navigateur, et recommande de migrer vers la dernière mouture d'ie (la 8), des chercheurs en sécurité affirment désormais avoir développé des codes permettant de lancer des attaques similaires sur les versions 7 et 8 de l'outil. Le chercheur Dai Zovi explique notamment que la fonction DEP (Data Execution Prevention, une fonction censée bloquer

6 certaines attaques, notamment par débordement de mémoire tampon) - le mécanisme que Microsoft met en avant comme préservant les derniers IE de cette vulnérabilité - est inactive par défaut sur de vieilles versions de Windows (Vista RTM, XP SP2 ou plus anciennes). Pire : la société française Vupen Security affirme avoir développé un exploit permettant de prendre le contrôle d'une machine même quand la fonction DEP est activée. Si cette société de Montpellier réserve le code de cette attaque ciblée sur IE 8 et exploitant JavaScript à la communauté de la sécurité, le contournement de DEP constitue clairement une escalade dans la gravité de la faille mise au jour. Pas réellement une surprise pour Dai Zovi, qui dernier explique que des techniques de contournement de DEP sont dans la nature depuis plus de deux ans. Le chercheur prévoit d'ailleurs de présenter sa propre méthode en mars, lors de la RSA Conference. Une bonne publicité pour Chrome En somme, la ligne de défense mise en place par Microsoft semble d'ores et déjà enfoncée. Les multiples exploits, sur des versions différentes de IE et de Windows, qui fleurissent ça et là amenant par ailleurs pas mal de confusion pour les utilisateurs, qui plus esr parfois bloqué par des liens unissant des applications métiers à d'anciennes versions d'ie. Pour l'heure, malgré les techniques de contournement DE DEP, les configurations basées sur IE 8 ET Windows Vista SP1 ou versions ultérieures apparaissent toutefois comme les plus sûres. Si elle a touché Google de plein fouet, l'attaque, attribuée aux services de renseignement chinois, pourrait bien finir par avoir un côté positif pour la firme de Mountain View. En jetant la confusion sur la sécurité d'ie, l'opération ouvre en effet un boulevard à Chrome, le navigateur de Google, dont le mode bac à sable est souvent vu par certains experts, notamment Dai Zovi, comme le nec plus ultra en matière de sécurité des navigateurs. Un groupe de conseil européen déconseille OpenOffice aux gouvernements UE "N investissez pas dans OpenOffice tant qu Oracle ne montre pas de signes clairs de son engagement dans la suite bureautique." C est le message que cherche à faire passer le Software Improvement Group, société de conseil informatique hollandaise, aux institutions gouvernementales européennes. Dans un rapport de 12 pages, la société raconte qu Oracle devra au moins faire aussi bien que Sun, qui dominait les développements d OpenOffice, même si le groupe avait depuis un certain temps lâcher du lest dans ses contributions au code. Le rapport explique notamment qu Oracle risquerait de priver la communauté d OpenOffice de certains de ses contributeurs phares ainsi que de ressources. En octobre 2009, Oracle s engageait, dans une FAQ, à poursuivre les développements d OpenOffice et de maintenir son caractère Open Source. Il affirmait également maintenir le support et confirmait ses ambitions d en faire "une passerelle d'intégration vers le poste de travail pour nos clients Enterprise et former une autre alternative en matière de desktop pour le grand public". Cette question que soulève le SIG trouvera probablement sa réponse le 27 janvier prochain, date à laquelle Oracle entend dévoiler une feuille de route d intégration des produits Sun. Cette annonce intervient alors que la Commission européenne vient de donner son feu vert au rachat de Sun par Oracle. Embarqué : un ordinateur sur une carte de 6 x 6 cm chez VIA Technologies un_ordinateur_sur_une_carte_de_6_x_6_cm_chez_via_technologies Le format Mobile-ITX de VIA Technologies permet de proposer des modules d ordinateurs mesurant seulement 6 x 6 cm. La compagnie dévoile aujourd hui le premier produit adoptant ce format : l EPIA-T700. VIA Technologies a présenté le format Mobile-ITX en décembre dernier. Il permet de proposer des ordinateurs complets (ne manque que les connecteurs), sur une carte de seulement 6 x 6 cm. La compagnie dévoile aujourd hui l EPIA-T700, un module Mobile-ITX pourvu d un processeur Eden ULV cadencé à 1 GHz. Ce composant ne sera pas un foudre de guerre, mais il proposera des performances d excellent niveau comparé à la plupart des modules industriels compacts. 512 Mo de mémoire sont soudés sur la carte mère. Le tout est piloté par le jeu de circuits VIA VX820, qui supporte le son 7.1 en haute définition et intègre une solution graphique à mémoire partagée compatible avec DirectX 9. Ce composant permettra également de piloter un large ensemble de connecteurs (VGA, LCD, IDE, USB 2.0). Curieusement, nulle trace d un port Ethernet (heureusement, une ligne PCI Express est disponible). Élément appréciable pour les industriels, l EPIA-T700 ne nécessitera aucun ventilateur pour son refroidissement. La compagnie ne donne pas d indication concernant le prix de ce module. Toutefois, il est probable qu il sera nettement plus économique que les produits similaires actuellement disponibles sur le marché de l électronique embarquée. Le Zune Phone de Microsoft existerait bel et bien C est le cabinet d analyse Jefferies & Company qui l affirme en se fondant sur des sources industrielles proches de Microsoft. Le Zune Phone pourrait être dévoilé lors du Mobile World Congress le mois prochain ou au CTIA de Las Vegas. Véritable serpent de mer, le projet d'un smartphone signé Microsoft ressurgit une fois de plus. Selon Katherine Egbert, analyste chez Jefferies &Company, un Zune Phone serait bien dans les tuyaux. Il pourrait jouer les vedettes surprise lors du Mobile World Congress de Barcelone ou un peu plus tard pour le CTIA de Las Vegas. D'après les sources industrielles évoquées par Katherine Egbert, le Zune Phone disposera d'un écran supportant la haute définition 720p et d'un appareil photo numérique de 5 mégapixels. L'OS serait un mix entre Windows Mobile 7 et des éléments empruntés au Sidekick, le tout restituant une expérience d'utilisation proche de celle du Zune HD. Le système intègrerait d'ailleurs les services de téléchargement de musique et de vidéo Zune. Un indice qui colle avec ce qu'avait annoncé Steve Ballmer il y a quelques temps. Face à Apple et Google, Microsoft est désormais le seul géant à posséder l'os, les services, mais pas le terminal. Cela ne serait donc plus qu'une question de temps.

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

L. THERMIDOR / UIAD-TIC / Octobre 2015.

L. THERMIDOR / UIAD-TIC / Octobre 2015. 1 L ORDINATEUR DE BUREAU L. THERMIDOR / UIAD-TIC / Octobre 2015. DEBUTER AVEC WINDOWS 10 / Partie-1 (en 12 points) L unité centrale, (boîtier) contient tous les composants électroniques permettant à l

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 5 ) RÉINSTALLATION COMPLÈTE D UN ORDINATEUR 8 6 ) DÉTAILS D UN JOB 9 7 ) RELANCER UN JOB INCOMPLET

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Créez votre ordinateur virtuel!

Créez votre ordinateur virtuel! virtualisation Créez votre ordinateur virtuel! Installer plusieurs systèmes d'exploitation sur son ordinateur peut rendre bien des services. Longtemps réservée aux professionnels, cette possibilité est

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

ERytmo Factory v3.0.4

ERytmo Factory v3.0.4 ERytmo Factory v3.0.4 Guide de mise en route Sommaire Sommaire Matériel Configuration Téléchargement Clé dongle Installation Installation de QuickTime Installation du Framework.NET 3.5 Installation de

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Appli et logiciel Microsoft Windows 10 Publié le 29 juillet 2015 07:30 Tour d'horizon de tout ce qui va changer C'est aujourd'hui que Microsoft

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

Windows 8 - JPO du 20 septembre 2012 1

Windows 8 - JPO du 20 septembre 2012 1 Windows 8 - JPO du 20 septembre 2012 1 Date de sortie Prérequis Installation Différentes versions Nouvelle interface - Nouvelle barre Nouveautés Tablette Microsoft Windows 8 - JPO du 20 septembre 2012

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

Guide d'installation rapide. TK-217i 1.01

Guide d'installation rapide. TK-217i 1.01 Guide d'installation rapide TK-217i 1.01 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Fonctionnement 3 4. Utilisation de l'utilitaire KVM 4 Technical Specifications

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

ClickShare L The one click a magie d wonder un clic unique

ClickShare L The one click a magie d wonder un clic unique ClickShare La magie The one d un click wonder unique Collaborer devient plus facile Améliorer la dynamique des réunions et prendre plus vite les bonnes décisions, voilà deux des plus grands défis des réunions

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Téléchargement de l'article. Installer. Un message de bienvenue.. cliquez sur Next.

Téléchargement de l'article. Installer. Un message de bienvenue.. cliquez sur Next. Page 1 Ce 11.09.2008 Un tutoriel pour l'anti-spywares SUPERAntiSpyware est disponible ici Ce 09.09.2008 Un sujet pour vous aider à optimiser votre connexion Wi-Fi est disponible ici. Un autre tutoriel

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Veille technologique - (Windows 8)

Veille technologique - (Windows 8) Veille technologique - (Windows 8) Résumé : Cette veille recense les principales informations concernant ce nouveau système d'exploitation, de façon simpliste. Le but n'étant pas de détailler chaque nouvelle

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Découvrez les nouveautés essentielles de Windows 10 en images

Découvrez les nouveautés essentielles de Windows 10 en images Découvrez les nouveautés essentielles de Windows 10 en images Actualités > Applis, Logiciels Le nouveau système d'exploitation de Microsoft fait le plein de nouvelles fonctionnalités. Passage en revue

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

1 Se connecter au service

1 Se connecter au service Médiathèque Numérique, mode d emploi 1 Se connecter au service 1 2) Consulter une fiche d un programme 6 3) Visionner un film 8 3.1 Le mode streaming 9 3.2 Le mode téléchargement 10 3.3 Configurations

Plus en détail

Guide d'installation et Présentation de l'application Collecteur de données du «ColloidGen II» http://www.colloidgen.com

Guide d'installation et Présentation de l'application Collecteur de données du «ColloidGen II» http://www.colloidgen.com Guide d'installation et Présentation de l'application Collecteur de données du «ColloidGen II» http://www.colloidgen.com Installation and Overview Guide of Collector data Application for the "ColloidGen

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Fabriquant de Solutions IP

Fabriquant de Solutions IP Fabriquant de Solutions IP Catalogue 2015 Logiciel & Application Caméras IP & Serveurs Switches Accessoires Logiciel & Application NG Office CMS2 (Centralized Monitoring System) p. 6 Application NG Office

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

Présentation Skype 14 janvier 2015

Présentation Skype 14 janvier 2015 Windows et ipad Skype est un logiciel de communication Grâce à l'évolution de la technologie, la distance n'est plus un obstacle à la communication. Quiconque connaît le logiciel Skype sait que cela est

Plus en détail

Sauvegarder un article pour le lire plus tard

Sauvegarder un article pour le lire plus tard Sauvegarder un article pour le lire plus tard Un article sur Internet vous intéresse et vous n'avez pas le temps de le lire de suite? Avec Pocket, marquez n'importe quelle page qui vous intéresse afin

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite... Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux

Plus en détail

Description étape par étape

Description étape par étape Description étape par étape Table des matières: - A propose de - Conditions système Requises - Installer A propos de NTRconnect et de ce document NTRconnect a été développé par NTR pour offrir un accès

Plus en détail

Le 1 er opérateur belge illimité! d utilisation. Solution Billi

Le 1 er opérateur belge illimité! d utilisation. Solution Billi Le 1 er opérateur belge illimité! Manuel & d installation d utilisation Solution Billi 1 SOMMAIRE 1. Introduction 2 2. Installation du matériel 3 2.1. Descriptif de votre matériel 3 2.2. Mise en place

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment De nombreuses entreprises vont être amenées très bientôt à passer à Microsoft Windows Vista. Mais, même les mieux préparées appréhendent la migration vers un nouvel OS. propose une solution aisée,

Plus en détail

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 PORT@D Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 Table des matières Introduction... 1 Qu'est-ce qu'une machine virtuelle :... 2 Installation des prérequis...

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2.

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2. Logiciel KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim Version 2.1 KUKA.Sim 2.1 2010-01-05 Page 1/11 Copyright KUKA Roboter GmbH La présente documentation

Plus en détail

Utilisation de la brique LEGO EV3 avec Automgen. Using EV3 brick with Automgen (C)2014 IRAI. Lego EV3, Automgen

Utilisation de la brique LEGO EV3 avec Automgen. Using EV3 brick with Automgen (C)2014 IRAI. Lego EV3, Automgen Utilisation de la brique LEGO EV3 avec Automgen Using EV3 brick with Automgen (C)2014 IRAI 1 Ce manuel décrit l'utilisation de la brique LEGO Ev3 avec Automgen. This manual describes the use of EV3 LEGO

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Manuel de l'utilisateur Version 3.6. Manuel de l'utilisateur

Manuel de l'utilisateur Version 3.6. Manuel de l'utilisateur Manuel de l'utilisateur Version 3.6 Manuel de l'utilisateur I Endpoint Protector Basic Manuel de l'utilisateur Table de matières 1. Introduction... 1 2. Famille de Produits Endpoint Protector... 2 3. Configuration

Plus en détail

Introduction. Exigences matérielles

Introduction. Exigences matérielles Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer la certification

Plus en détail

Glossaire informatique

Glossaire informatique Glossaire informatique DSDEN du Rhône 1. Adresse IP Une adresse IP (IP correspondant à Internet Protocol) est un numéro permettant d identifier une machine sur un réseau informatique. 2. Authentification

Plus en détail

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail