La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 10/04 25 Janvier 2010 La pensée de la semaine «Tout ce que les hommes ont dit de mieux a été dit en grec.» La FTC s'intéresse au Cloud Computing Marguerite Yourcenar Bien que reconnaissant les économies offertes par les services de Cloud Computing, la Federal Trade Commission (FTC, commission mise en place par le Congrès) s'inquiète de la méconnaissance des consommateurs quant aux implications sur leur vie privée du stockage de données sensibles dans le Cloud et recommande à la Federal Communications Commission (FCC) d'intégrer cette problématique dans les réflexions autour du National Broadband Plan. "La possibilité pour les services du Cloud de collecter et stocker de manière centralisée des volumes croissants de données de leurs clients, couplée à la facilité avec laquelle de telles données peuvent être partagées, engendre un risque que des volumes plus importants de données soient exploités par des entités dans des perspectives non prévues originellement et sans l'aval des consommateurs." avertit David C. Vladek, avocat de la FTC dans une lettre adressée à la FCC. La protection de la vie privée des consommateurs est l'une des plus hautes priorités de la FTC depuis plus d'une décennie, affirme M. Vladeck, en indiquant que la commission a intenté une petite trentaine de poursuites judiciaires depuis 2001 contre les entreprises manquant à leurs devoirs de protection de la vie privée. La Commission a notamment réussi avec succès à faire condamner la société ChoicePoint à verser $15 M de réparations en 2006 pour la mauvaise gestion d'une faille ayant affecté enregistrements de consommateurs. Les responsabilités de protection des consommateurs incombant à la FTC incluent également l'examen des processus d'authentification et de certification. Dans le cadre de la réflexion autour de ces problématiques, la FTC organise une série de tables rondes. La première réunion s'intéressait au ciblage comportemental de la publicité et la prochaine, prévue le 28 janvier, abordera la manière dont la technologie agit sur la vie privée des consommateurs. La lettre envoyée par la FTC s'apparente à une petite piqûre de rappel destinée à conforter sa place dans les réflexions autour du National Broadband Plan. "Nous recommandons que le Broadband Plan reconnaisse les efforts de contrôle, d'éducation et de développement politique de la FTC à la lumière de ses années d'expérience dans la protection des consommateurs en ligne et hors ligne" conclue M. Vladeck dans sa lettre. La FCC est entrée dans la dernière ligne droite de son Broadband Plan et doit présenter ses travaux au Congrès d'ici le 17 février. Cyber-attaques contre Google: des experts accusent les l autorités chinoises SECURITE - Selon leurs premières observations, l'attaque est trop sophistiquée pour être due à un simple pirate... Un célèbre adage diplomatique américain dit «Parle doucement mais porte un gros bâton». Depuis mardi, tout le monde marche sur des œufs suite à la révélation par Google des cyber-attaques dont il a été victime avec une vingtaine d'autres compagnies en Chine. Certes Google a expliqué que l'attaque semblait avoir visé des comptes Gmail de militants des droits de l'homme. Oui, il en a profité pour menacer de se retirer de Chine si les autorités n'assouplissaient pas leur politique de censure. De son côté, Washington a également indiqué vendredi qu'il allait demander «dans les prochains jours» des explications à Pékin pour savoir si les autorités comptaient «enquêter et engager des poursuites». Mais toute le monde s'est bien gardé d'accuser le gouvernement chinois directement. D'autres ont moins de réserve. Carlos Carillo est un consultant pour Mandiant, un groupe spécialiste en cyber-sécurité. Google a fait appel à lui et d'autres pour enquêter sur l'attaque. Il livre ses premières conclusions à Computer World. «La qualité du code pointe-t-elle vers un support des autorités chinoises?» «Je dirais que oui», répond-il. Selon lui, le malware utilisé lors de l'attaque «est unique», l'un des «plus sophistiqués» qu'il a vus depuis des années. Des attaques courantes Contacté par 20minutes.fr, Mandiant s'en tient à ce premier diagnostique. L'entreprise précise que «l'attaque est du niveau habituellement visant les Etats, pas les entreprises». Même son de cloche chez McAfee, qui précise qu'une faille jusqu'ici non connue dans Internet Explorer aurait été exploitée d'autres vecteurs semblent également avoir été utilisés. Un point est troublant dans l'histoire. Google dit avoir contacté d'autres entreprises touchées, et personne n'a semblé vouloir parler publiquement de l'affaire. De telles attaques arrivent régulièrement mais sont gardées sous silence, explique à 20minutes.fr un expert en sécurité qui souhaite rester anonyme. Contre des entreprises, mais aussi des pays. Les Etats-Unis, la France, et Chine ou la Russie: tout le monde dispose de cyber-espions, selon lui. Quand le mobile se commande d'une tape Le système mis au point par une équipe américaine permet de refuser un appel ou d'éteindre son téléphone sans avoir à le sortir de sa poche. Il suffit pour cela de lui donner une tape. Plus besoin de dégainer son portable pour l éteindre : des chercheurs américains* viennent de mettre au point un système qui permet d'interagir en un mouvement avec son téléphone. Il suffit de donner une frappe sur celui-ci, même s'il se trouve dans sa poche. "Nous utilisons la technique de l accéléromètre, intégrée dans la plupart des smartphones aujourd hui", explique à L Atelier Scott Hudson, l un des chercheurs. "Si vous frappez l appareil, l accéléromètre génère une fréquence". Celle-ci est détectée par le dispositif qui agit en conséquence. Bien entendu, un tel système ne permet pas des interactions très poussées. L utilisateur peut simplement éteindre son mobile, refuser un appel, ou éventuellement transférer celui-ci vers une messagerie interposée. Distinguer les tapes intentionnelles des chocs accidentels Ou encore mettre son interlocuteur en attente. Afin de distinguer les frappes intentionnelles des chocs potentiels survenant accidentellement, chaque opération répond à un scénario programmé par l'utilisateur. "Pour mettre son téléphone portable en silencieux, la personne frappe l appareil une fois, attend un instant, puis frappe une seconde fois, par exemple". Une simple tape risquerait de passer inaperçue. Le geste le plus simple consiste à frapper deux fois sans agir entre temps. Mais les scientifiques ont élaboré d autres types de mouvement, que l utilisateur peut effectuer dans l intervalle. Le système se limite aux interactions basiques Comme secouer l appareil rapidement de bas en haut, par exemple. "L expérience a prouvé que ce type de gestes étaient reconnus par l accéléromètre",affirme Scott Hudson. Le travail des scientifiques Américains s est

2 fait en collaboration avec l Institut de Recherche Intel, de Seattle. D'autres projets s'intéressent aux modes d'interaction avec son mobile. A l'image de RotoView, qui permet de faire défiler l écran de son téléphone en changeant simplement son orientation. Apple files patents to manage home energy Apple helps you manage your music and video files. Why not your home energy, too? Apple has applied for two patents that would give people a way to lower their electricity bills by optimizing how power is supplied to various electronics, such as computers, peripherals, and ipods. The patents, which were filed in May of last year, were spotted and explained by Patently Apple on Thursday. The two patent applications describe a hardware device that controls the amount of power supplied to different electronics. Data between devices would be shared over a building's existing wiring, using the HomePlug Powerline Alliance's communications protocol. The patent applications also include drawings of outlets and junction boxes that incorporate "power-enabled data ports." A diagram from an Apple patent application describes an electronics controller that can optimize how power is delivered to multiple home devices using home wiring to send power and data. One patent application called "Intelligent Power Monitoring" says that the system would allow people to reduce energy use by giving them tools to better control how connected devices are powered. Consumers could get recommendations on when to schedule gadget charging to take advantage of off-peak rates, for example. Or the electronics controller could put devices in hibernate mode after a set amount of time. Users could have a display, such as an LCD screen, or a movable projector to control these tasks and monitor electricity use. With people increasingly reliant on computers and mobile devices, the issue of power management and costs is becoming more acute, Apple argues in its patent: "Some personal computers sometimes are being left on simply to serve as power supplies for the charging of the aforementioned portable devices via connections, such as Universal Serial Bus ("USB") connections, that provide power in addition to data (rather than charging those devices from the household electric service using their dedicated chargers), even though the power supply of a personal computer is much larger than is needed for such a function, and as such draws much more power than such a function would otherwise demand. As the price of electricity increases, such uses of power can cost users more." The second patent application, titled an "Intelligent Power-enabled Communications Port," describes a system that would parse out the amount of power to different electronics in an efficient manner. It calls for using the wiring of buildings to run direct current devices without the need for the AC-to-DC adapters that come with all electronic gear. The port will also be able to deliver data over home wires and store it: "Rather than continually upgrade standards such as the USB or FireWire standards, a variable power supply may be provided for the power conductor of a port." Apple not alone The tech industry's biggest companies and dozens of start-ups are devising ways to give consumers more insight into how they use energy. Many are providing tools to curb electricity use, which continues to climb as people use more electronic gadgets, such as power-hungry smart phones and e-readers. Google's philanthropic arm, Google.org, developed PowerMeter, a Web application for monitoring home energy use that it offers mainly through utilities at this point. Company executives have indicated that Google intends to add additional features, such as allowing consumers to ratchet down power use during peak times to get cheaper rates. Microsoft last year released Hohm, another Web application that provides recommendations on how people can better weatherize their home or reduce energy use through behavior changes. It also offers historical energy use data through partnerships with utilities. In addition, there are many companies developing in-home displays for tracking electricity use that provide feedback on energy use and ways to control appliances. General Electric and Whirlpool last week at the Consumer Electronics Show announced they are working with display maker OpenPeak to provide energy cost monitoring and control over appliances. Many of these companies expect to use wireless home network protocols, such as Zigbee or Z-Wave, to share information between appliances, a central console, and smart meters. An alternative approach is smart plugs, which allows people to monitor and control home electronics and appliances without the need for a smart meter. La consommation électrique des TIC va baisser d'ici 2012 en France En France, en 2008, l'usage des équipements informatiques, télécoms et électroniques grand public a représenté 7,3% de l'ensemble de la consommation électrique, contre 6,2% en Or, dans le même temps, le nombre d'équipements actifs pour l'accès aux TIC a progressé de 40% et le nombre d'abonnés au haut débit a plus que doublé, passant à 17 millions fin C'est ce qu'expose l'idate, qui vient de communiquer les résultats d'une étude lancée par plusieurs fédérations industrielles. Globalement, constate l'institut, les consommations électriques de la filière TIC ont donc augmenté moins vite que les usages. Il s'agit de la conséquence directe, estiment les acteurs du secteur, des efforts d'éco-conception qu'ils ont engagés pour améliorer l'efficacité énergétique des matériels (ordinateurs, écrans...). Des efforts soutenus par les instances gouvernementales, par exemple avec la labellisation Energy Star et les codes de conduite européens pour les équipements haut débit et les décodeurs. D'ici à 2012, cette évolution vers une meilleure efficacité énergétique va se poursuivre jusqu'à parvenir, en 2012, à une consommation électrique de la filière TIC inférieure à ce qu'elle était quatre ans plus tôt. On devrait ainsi revenir à 34,3 TWh par an en 2012, entre équipements IT (11,4 TWh/an), télécoms (8,5 TWh/an) et électronique grand public (14,4 TWh/an), contre une consommation de 35,3 TWh/an en 2008 (consommation totale corrigée selon le scénario de référence RTE). A l'horizon 2020, la projection de l'idate prévoit une diminution à 33,9 TWh/an, en dépit de la progression des usages, notamment à la faveur des effets de migration de parc. Réduire les gaz à effet de serre par la diffusion des TIC Par ailleurs, la filière TIC ne se prive pas de rappeler que la diffusion de ses technologies dans les différents secteurs de l'économie doit aussi contribuer à réduire les émissions de gaz à effet de serre (GES). Un deuxième rapport, réalisé par le Boston Consulting Group, montre que ces réductions sont évaluées, à l'horizon 2020, à 32 MtCO2, ce qui correspondra à 7% des émissions totales françaises, soit un tiers de l'objectif national. Pour y parvenir, la filière TIC mise principalement

3 sur trois axes d'action. Le premier vise l'optimisation des consommations électriques en heures de pointe, par exemple par la mise en place d'outils de pilotage à distance du chauffage et des équipements domestiques (à terme, rappelle le BCG, également par la recharge 'intelligente' des véhicules électriques). Le deuxième axe concerne les transports avec des solutions d'optimisation des réseaux logistiques professionnels et davantage de TIC embarquées. La dématérialisation des échanges représente le troisième axe d'action, avec le développement de la visioconférence, du télétravail et du commerce électronique. Le département de l énergie américain s intéresse aux processeurs Atom L Intel Atom pourrait faire son trou dans le monde des datacenters. Le département de l énergie américain vient ainsi de financer SeaMicro, un spécialiste de ce secteur. Avec sa faible consommation, l Atom fait des émules dans le monde des serveurs. Nous le retrouvons ainsi dans les offres d entrée de gamme de DigiCube. En effet, l Intel Atom permet de créer des machines, certes peu puissantes, mais aussi peu gourmandes en énergie. Ces offres sont d une densité extrême, ce qui intéresse certains constructeurs de supercalculateurs. C est le cas de SGI qui propose des clusters et même des supercalculateurs personnels pourvus de ces puces. Conscient du potentiel de telles solutions, le département américain de l énergie vient d attribuer $9,3 M à SeaMicro, dans le cadre d un programme visant à favoriser les solutions écoénergétiques. Une information relevée par Katie Fehrenbacher. Sa consœur Stacey Higginbotham rappelle que SeaMicro a construit un supercalculateur comprenant 512 processeurs Atom et un pétaoctet d espace de stockage. Ce cluster coûte moins de $ Un tarif intéressant au regard du nombre de puces présentes. Intel Atom chez SGI et SeaMicro, PowerPC chez IBM... les solutions peu énergivores semblent avoir le vent en poupe dans le monde du calcul. Ce mouvement pourrait encore prendre de l ampleur, si les constructeurs adoptaient des architectures processeur proposant un ratio performance/watt encore supérieur, comme l ARM ou des puces spécialisées. Canonical annonce un support commercial de Lotus Symphony sur Ubuntu Canonical, la société commerciale derrière la distribution Linux Ubuntu, a annoncé le lancement d'un programme de support pour la suite bureautique gratuite Lotus Symphony, qui est l'un des modules clés de l'offre IBM Client for Smart Work (ICSW) comprenant également les composants locaux pour l'accès au service de collaboration en nuage LotusLive et le client Notes pour Linux. Canonical et IBM espèrent ainsi encourager certaines entreprises à adopter Linux et la suite collaborative d'ibm sur le bureau en alternative aux offres Exchange/Windows 7. Le support de Canonical pour ICSW est proposé à partir de 5,5 $ par mois et par utilisateur. Le package logiciel ICSW est quant à lui téléchargeable gratuitement sur le site d'ubuntu. IBM montrera la bêta de sa suite bureautique Symphony 2.0 IBM devrait profiter de sa grand-messe des outils collaboratifs, Lotusphere (du 17 au 21 janvier à Orlando), pour annoncer le calendrier de disponibilité de la nouvelle version de Symphony, sa suite bureautique gratuite. Baptisée du nom de code Vienna et attendue avant juin 2010, cette version 2.0 de Symphony devrait faire l objet d une bêta officielle mise à disposition cette semaine. Le code 3.x d Openoffice.org devrait constituer la base de Symphony, qui incluera également le support d Open Document Format 1.2, des objets OLE et des macros VBA. Bref, Big Blue affiche sa volonté d'offrir une alternative à l omnipotence de la suite Office de Microsoft en entreprise. En 2011, une version mise à jour devrait intégrer le support de nouvelles macros VB et surtout assurer un lien plus fort avec les autres outils développés par Lotus, notamment Notes. Par ailleurs Lotusphere devrait également permettre à IBM de présenter la nouvelle version de son outil de réseau social pour entreprises, Lotus Connections Next. Crescendo devient l'actionnaire majoritaire de Bull L'assemblée générale convoquée par Bull a entériné l'acquisition de la SSII Amesys, annoncée en novembre dernier, pour environ 105 M. Mais surtout, cela représente une profonde transformation de la structure capitalistique du groupe, puisque Crescendo Industries, maison-mère d'amesys, a accepté d'être payée en partie en actions (la partie cash s'élevant à 33M$). Suite à cette augmentation de capital, Crescendo devient - et de loin - le premier actionnaire de Bull, avec 20% des actions. Pour Didier Lamouche, PDG de Bull, cela renforce le groupe qui se retrouve avec un noyau dur d'actionnaires industriels, si l'on y ajoute France Telecom (8%) et Nec (2%). Les équipes d'amesys (environ 800 personnes, pour 100 M de chiffre d'affaires) intégreront les équipes de Bull, formant une nouvelle division, Systèmes critiques et sécuritaires. Selon Didier Lamouche, les synergies sont multiples : d'abord, Amesys réalise une belle croissance, «plus de 25% par an depuis 5 ans», dans des secteurs où «nous étions présents mais pas forcément les plus performants» ; ensuite, l'idée est d'associer les offres d'amesys et de Bull pour proposer des «des offres complètes verticales sur certains segments de marché» ; enfin, le PDG du groupe informatique français loue le talent d'entrepreneurs de ses nouveaux associés, et se réjouit de les voir ainsi afficher leur confiance dans l'avenir de Bull. Une grève dans une usine d'un sous-traitant d'apple fait polémique Une série de décès pour empoisonnement déclenche une grève dans une usine d'un sous-traitant d Apple. Les employés de Wintek protestent pour faire la lumière sur ces décès. A en croire le quotidien China Daily, employés de la société Wintek Corp ont déclenché une grève la semaine dernière. Initiative plutôt rare dans cette région. Leurs revendications portaient alors sur une demande d informations et de clarification de décès suspects de salariés. La tension est montée d un cran chez les employés d un sous-traitant d Apple. En protestant contre des décès attribués à l exposition à des substances toxiques, une manifestation a tourné à la confrontation. L opposition avec la direction porte sur le besoin de faire la lumière sur la mort de 4 travailleurs qui auraient été «exposés aux vapeurs d'hexane, un solvant très puissant employé pour nettoyer la surface des écrans tactiles et qui attaque le système nerveux.» Le rapport des autorités locales affirmait qu'aucun décès suspect n avait été connu. D où la colère des employés qui ont manifesté leur indignation en tentant de faire entendre des revendications sociales portant sur les conditions de travail et de rémunération.

4 Sans pointer particulièrement Apple, ce cas laisse encore une fois planer le doute sur les conditions de travail d employés en Chine. Reste à savoir si Apple compte mettre son nez dans les méthodes de travail de ses sous-traitants Information mobile : la RATP se met aux a flashcodes Ces pictogrammes 2D installés sur tous les abribus permettront une fois qu'on les a photographiés avec son mobile, de connaître de n'importe où le délai d'attente pour les prochains bus ou tramway. La RATP poursuit son offensive dans les technologies mobiles et dans l'information voyageur en temps réel. Après une application iphone à succès, la régie parisienne officialise son offre à base de flashcodes, un projet lancé il y a près de trois ans. Rappelons que ces codes-barres 2D qui peuvent être placés sur n'importe quel support (une affiche, une page de journal, du mobilier urbain...) ont un principe commun : photographiés par un terminal compatible (intégrant donc un logiciel dédié), ils renvoient vers un contenu multimédia mobile (site internet, publicité...). Dans le cas de la RATP, de ces tags 2D ont été collés sur points d'arrêt, soit la totalité du réseau de surface à Paris et en Ile-de-France, une opération qui a coûté euros. Une fois photographié avec son mobile, l'utilisateur est informé gratuitement du délai d'attente pour les prochains bus ou tramway. Le téléphone se connecte automatiquement au site de la RATP et donne les deux prochains passages. Il est alors possible d'enregistrer l'arrêt parmi ses favoris, pour le retrouver plus tard depuis n'importe quel lieu ces informations sans avoir à photographier le flashcode. "L'information en temps réel est une exigence très forte des voyageurs", a expliqué lors d'une conférence de presse Emmanuel Tramond, directeur du département bus de la RATP. C'est aussi un des chantiers prioritaires définis par l'entreprise dans son plan "Sans aucune publicité, nous avons déjà connexions par semaine, c'est extrêmement prometteur", poursuit-il. Rappelons que pour les terminaux non compatibles avec cette technologie, il faut au préalable envoyer un SMS avec le mot "flashcode" au , puis cliquer sur le lien reçu en retour, afin de télécharger l'application dédiée. La plupart des smartphones de dernière génération (dont les iphones, BlackBerry ou Android) sont compatibles avec les Flashcodes. Ingénieur système à 9 ans Marko Calasan est le plus jeune ingénieur système certifié par Microsoft (Microsoft Certified Systems Engineer, MCSE). Ce petit prodige macédonien avait déjà obtenu, à l'âge de 6 ans, la certification d'administrateur système de l'entreprise de Redmond. Interviewé par notre confrère de CNet, il affirme fièrement pouvoir regarder la télévision en haute définition depuis une simple connexion xdsl locale sans aucun temps de latence. Il espère pouvoir montrer «sa technologie» en mars prochain, lors de l'édition 2010 du Cebit. A plus long terme, Marko Calasan envisage d'aller vivre aux Etats-Unis pour se rapprocher des entreprises de pointe, à commencer par Microsoft. Il parle déjà anglais, comme le montre cette vidéo de CNet. Son avenir est tout tracé IBM présente Vulcan, le futur de Lotus Notes Big Blue a profité de sa conférence annuelle Lotusphere 2010 qui se tient en ce moment à Orlando pour présenter sa gamme d'outils de collaboration en ligne et dévoiler Vulcan, la future version de Lotus Notes. La messagerie électronique d'ibm détient encore 35 à 40 % du marché, selon la plupart des études. Mais face à l'échec de inotes (le concurrent de GMail), IBM a décidé d'abaisser le nombre minimum d'utilisateurs de sa messagerie en ligne LotusLive Notes de à 25. Les utilisateurs auront donc le choix entre le client de messagerie traditionnel Lotus Notes et LotusLive Notes V2. L'outil en ligne regroupe s, agenda, carnet d'adresses et messagerie instantanée. Réel signe d'ouverture, LotusLive Notes et LotusLive inotes s'ouvrent aux extensions d'éditeurs tiers. Parmi les partenaires déjà catalogués on peut citer SalesForce, Skype et Viadeo. Ce dernier propose aux utilisateurs de Lotus Notes un accès direct aux flux d'activité Viadeo et l'accès au carnet d'adresses du réseau social depuis le client Notes. Big Blue a également présenté Vulcan. Le prototype de la future version de Lotus Notes s'appuie sur une interface web. À mi-chemin entre l'ergonomie de Facebook et de Google Wave, ce prototype fait la part belle aux réseaux sociaux et à la collaboration tous azimuts. Vulcan repose essentiellement sur une interface graphique HTML 5.0. Il sera donc accessible depuis n'importe quel périphérique : ordinateur, smartphone, iphone, etc. Attendue pour mi-2010, la version bêta permettra aux partenaires d'ibm de fournir des logiciels et des extensions complémentaires via des interfaces de programmation (API) REST (Representational State protocol). France Telecom : un passage de relais accéléré au sommet du groupe Le P-DG Didier Lombard serait poussé progressivement vers la sortie. Stéphane Richard prendrait les manettes du groupe plus rapidement que prévu. L harmonie entre Didier Lombard et son dauphin Stéphane Richard a été de courte durée Selon Capital.fr, le P-DG actuel de France Telecom serait poussé progressivement vers la sortie bien avant l échéance prévue en Entre les deux hommes, les désaccords de fond comme de forme se multiplient, rendant l accélération du processus inéluctable, selon le site du mensuel économique. Stéphane Richard, qui occupe les fonctions de Directeur général délégué en charge des opérations France et ligne d activités Home, serait tenté d accélérer le passage de relais. Dès février, affirmait l AFP mardi soir. Mercredi, dans une autre dépêche AFP, Stéphane Richard a formellement démenti un départ anticipé de Didier Lombard. On calme le jeu? Didier Lombard ne quitterait pas ses fonctions immédiatement. Il pourrait disposer d un statut de président non-exécutif tandis que Stéphane Richard prendrait en main le pilotage opérationnel du conseil d administration du groupe France Telecom. Une bascule de fonctions au sommet du groupe télécoms qui devrait intervenir entre la présentation du projet de refondation (stratégie, social, gouvernance) de France Telecom attendue mi-février et la prochaine assemblée générale du groupe (prévue en juin). Cette période pourrait également servir à remettre à plat le comité de direction (Comex), qui sert de structure de pilotage des activités du groupe, selon une source syndicale. Les personnels de l entreprise ne peuvent pas se reconstruire collectivement sur la base d un nouveau projet avec l ancienne équipe, estime Sébastien Crozier, président de la section syndicale CFE-CGC/UNSA chez France Telecom - Orange.

5 Sécurité : les outils de protection Avast débarquent en version 5.0 L éditeur tchèque Alwil Software rend disponible la version 5.0 de sa suite de sécurité Avast sous la forme de trois outils : Avast Antivirus (gratuit), Avast Internet Security et Pro Antivirus (payants). L éditeur tchèque de solutions de sécurité IT Alwil Software vient de rendre disponible la version 5. 0 de sa suite Avast, qui compterait plus de 100 millions d utilisateurs dans le monde. Dotée d une nouvelle interface, la dernière mouture de cet anti-virus est disponible en téléchargement en version gratuite, mais aussi en version payante (Avast Internet Security 5.0). Il est ainsi possible, en un simple coup d œil sur son outil de protection, de se renseigner sur l état des mises à jour, et d identifier, grâce à des graphiques, les types de menaces repérés en fonction des fichiers scannés et analysés. Les deux versions proposent des scans plus rapides, même quand l ordinateur est en veille, et embarquent un antivirus, un anti-spywre, un firewall silencieux, un anti-pishing et un anti-spam pour sa messagerie électronique. Disponibles pour les OS Windows XP, Vista et Windows 7, l anti-virus gratuit et Avast Internet Security 5.0 s appuient sur un moteur de détection indexant plus de logiciels de référence. Les nouveaux outils Avast sont également capables d offrir une protection en temps réel contre les infections provenant des logiciels de messagerie instantanée ou des réseaux peer-to-peer. Avast Internet Security 5.0 intègre quelques fonctionnalités de protection supplémentaires, comme un bouclier de protection contre les hackers cherchant à opérer des vols d identité, et la possibilité de consulter en toute sécurité les sites Web et applications suspects. Selon Alwil Software, cette version payante est idéale pour les internautes qui effectuent régulièrement des achats en ligne et des transactions d argent sur Internet. L éditeur tchèque annonce également l arrivée d une version professionnelle d Avast, la Pro Antivirus 5.0, destinée aux entreprises. Cette mouture intègre notamment la Sandbox, qui permet d exécuter des programmes potentiellement malveillants et des fichiers suspects dans un environnement virtuel sécurisé, mieux connu sous le nom de Sandbox ( bac à sable ). L outil Avast Internet Security 5.0 est disponible au prix de 55 euros, comprenant trois licences pour un an. La version Pro Antivirus 5.0 est proposée à 35 euros pour une licence pendant une année. Logitech propose une application qui transforme l iphone en souris et clavier L application gratuite s installe sur un PC ou un Mac et fonctionne en WiFi avec un iphone ou un ipod Touch dont les écrans se transforment en souris et en clavier. L'application gratuite Touch Mouse de Logitech se compose de deux parties. D'un côté l'interface Logitech Tech Mouse Server à installer sur Windows XP, Vista et 7 ou Mac OS X. De l'autre l'application Touch Mouse à télécharger depuis son iphone ou ipod Touch sur l'app Store. Fluide Une fois installée, elle se synchronise automatiquement en WiFi avec l'ordinateur. L'écran de l'iphone ou de l'ipod Touch fait alors office de souris et/ou de clavier virtuel. La souris possède 3 touches faisant office de bouton droit, gauche et central et l'on peut utiliser deux doigts pour faire défiler à la verticale ou horizontale. Le clavier possède touches spécifiques aux PC (touche Windows, Ctrl, Alt) et aux Mac (Commande). D'après les premiers retours utilisateurs, l'ensemble fonctionne de manière fluide. Firefox 3.6 en version finale à télécharger La mouture stable du nouveau navigateur de Mozilla est disponible. Elle se veut plus rapide que la précédente et dispose d'un système d'alerte pour les mises à jour de plug-in. On l'attendait, elle est là. La version finale de Firefox 3.6, nouvelle mouture du navigateur de Mozilla, est désormais disponible en téléchargement, pour Windows, Mac et Linux, dans 70 langues. Cette 3.6 apporte quelques nouveautés. Elle se veut plus rapide au démarrage et dans le chargement des pages Web que la précédente, intègre directement Personas (pour changer l'habillage du logiciel) et un système d'alerte pour les plug-in qui ne sont plus à jour. Nouveau cycle de développement Mozilla a retiré de son agenda la version 3.7. Elle n'est plus programmée pour l'instant. La fondation souhaite changer le cycle de développement du logiciel, en introduisant de nouvelles fonctions dans les mises à jour régulières du navigateur, alors qu'elles étaient jusque-là réservées aux évolutions majeures. La prochaine mise à jour de Firefox, baptisée Lorentz (et dont on ne connaît pas la numérotation pour l'instant), exécutera le plug-in Flash dans un processus séparé, pour limiter les «plantages» de Firefox (Flash étant le module qui pose le plus de problèmes au navigateur libre). Il s'agit d'une première brique de la technologie Electrolysis, qui devrait permettre d'exécuter chaque onglet de Firefox comme un processus indépendant. Télécharger Firefox 3.6 pour Windows Télécharger Firefox 3.6 pour Mac Télécharger Firefox 3.6 pour Linux Cyber-attaque via IE : Microsoft va livrer un patch en urgence... et urgence il y a bien En réponse à l'attaque de plusieurs sociétés américaines exploitant une faille d'internet Explorer, Microsoft va livrer très rapidement une rustine, sans attendre le prochain Patch Tuesday. Mais, déjà, la ligne de défense du premier éditeur mondial apparaît bien fragilisée, avec la révélation d'un nouvel exploit développé par les Français de Vupen. Selon le Microsoft Security Response Center, qui gère la réponse de Redmond aux failles affectant ces technologies, l'éditeur va prochainement sortir une rustine comblant la faille de son navigateur Internet Explorer, faille exploitée par la récente attaque contre de nombreuses sociétés américaines dont Google. L'éditeur a confirmé que ce patch sortirait avant son prochain "mardi de la rustine" (Patch Tuesday), programmée pour le 9 février. La rustine concernerait toutes les versions d'internet Explorer, selon ZDNet. Elle est actuellement en cours de tests. Data Execution Prevention : une protection illusoire? Plusieurs codes exploitant cette faille circulent sur le Web. Si Microsoft soutient que les attaques n'affectent que la version 6 de son navigateur, et recommande de migrer vers la dernière mouture d'ie (la 8), des chercheurs en sécurité affirment désormais avoir développé des codes permettant de lancer des attaques similaires sur les versions 7 et 8 de l'outil. Le chercheur Dai Zovi explique notamment que la fonction DEP (Data Execution Prevention, une fonction censée bloquer

6 certaines attaques, notamment par débordement de mémoire tampon) - le mécanisme que Microsoft met en avant comme préservant les derniers IE de cette vulnérabilité - est inactive par défaut sur de vieilles versions de Windows (Vista RTM, XP SP2 ou plus anciennes). Pire : la société française Vupen Security affirme avoir développé un exploit permettant de prendre le contrôle d'une machine même quand la fonction DEP est activée. Si cette société de Montpellier réserve le code de cette attaque ciblée sur IE 8 et exploitant JavaScript à la communauté de la sécurité, le contournement de DEP constitue clairement une escalade dans la gravité de la faille mise au jour. Pas réellement une surprise pour Dai Zovi, qui dernier explique que des techniques de contournement de DEP sont dans la nature depuis plus de deux ans. Le chercheur prévoit d'ailleurs de présenter sa propre méthode en mars, lors de la RSA Conference. Une bonne publicité pour Chrome En somme, la ligne de défense mise en place par Microsoft semble d'ores et déjà enfoncée. Les multiples exploits, sur des versions différentes de IE et de Windows, qui fleurissent ça et là amenant par ailleurs pas mal de confusion pour les utilisateurs, qui plus esr parfois bloqué par des liens unissant des applications métiers à d'anciennes versions d'ie. Pour l'heure, malgré les techniques de contournement DE DEP, les configurations basées sur IE 8 ET Windows Vista SP1 ou versions ultérieures apparaissent toutefois comme les plus sûres. Si elle a touché Google de plein fouet, l'attaque, attribuée aux services de renseignement chinois, pourrait bien finir par avoir un côté positif pour la firme de Mountain View. En jetant la confusion sur la sécurité d'ie, l'opération ouvre en effet un boulevard à Chrome, le navigateur de Google, dont le mode bac à sable est souvent vu par certains experts, notamment Dai Zovi, comme le nec plus ultra en matière de sécurité des navigateurs. Un groupe de conseil européen déconseille OpenOffice aux gouvernements UE "N investissez pas dans OpenOffice tant qu Oracle ne montre pas de signes clairs de son engagement dans la suite bureautique." C est le message que cherche à faire passer le Software Improvement Group, société de conseil informatique hollandaise, aux institutions gouvernementales européennes. Dans un rapport de 12 pages, la société raconte qu Oracle devra au moins faire aussi bien que Sun, qui dominait les développements d OpenOffice, même si le groupe avait depuis un certain temps lâcher du lest dans ses contributions au code. Le rapport explique notamment qu Oracle risquerait de priver la communauté d OpenOffice de certains de ses contributeurs phares ainsi que de ressources. En octobre 2009, Oracle s engageait, dans une FAQ, à poursuivre les développements d OpenOffice et de maintenir son caractère Open Source. Il affirmait également maintenir le support et confirmait ses ambitions d en faire "une passerelle d'intégration vers le poste de travail pour nos clients Enterprise et former une autre alternative en matière de desktop pour le grand public". Cette question que soulève le SIG trouvera probablement sa réponse le 27 janvier prochain, date à laquelle Oracle entend dévoiler une feuille de route d intégration des produits Sun. Cette annonce intervient alors que la Commission européenne vient de donner son feu vert au rachat de Sun par Oracle. Embarqué : un ordinateur sur une carte de 6 x 6 cm chez VIA Technologies un_ordinateur_sur_une_carte_de_6_x_6_cm_chez_via_technologies Le format Mobile-ITX de VIA Technologies permet de proposer des modules d ordinateurs mesurant seulement 6 x 6 cm. La compagnie dévoile aujourd hui le premier produit adoptant ce format : l EPIA-T700. VIA Technologies a présenté le format Mobile-ITX en décembre dernier. Il permet de proposer des ordinateurs complets (ne manque que les connecteurs), sur une carte de seulement 6 x 6 cm. La compagnie dévoile aujourd hui l EPIA-T700, un module Mobile-ITX pourvu d un processeur Eden ULV cadencé à 1 GHz. Ce composant ne sera pas un foudre de guerre, mais il proposera des performances d excellent niveau comparé à la plupart des modules industriels compacts. 512 Mo de mémoire sont soudés sur la carte mère. Le tout est piloté par le jeu de circuits VIA VX820, qui supporte le son 7.1 en haute définition et intègre une solution graphique à mémoire partagée compatible avec DirectX 9. Ce composant permettra également de piloter un large ensemble de connecteurs (VGA, LCD, IDE, USB 2.0). Curieusement, nulle trace d un port Ethernet (heureusement, une ligne PCI Express est disponible). Élément appréciable pour les industriels, l EPIA-T700 ne nécessitera aucun ventilateur pour son refroidissement. La compagnie ne donne pas d indication concernant le prix de ce module. Toutefois, il est probable qu il sera nettement plus économique que les produits similaires actuellement disponibles sur le marché de l électronique embarquée. Le Zune Phone de Microsoft existerait bel et bien C est le cabinet d analyse Jefferies & Company qui l affirme en se fondant sur des sources industrielles proches de Microsoft. Le Zune Phone pourrait être dévoilé lors du Mobile World Congress le mois prochain ou au CTIA de Las Vegas. Véritable serpent de mer, le projet d'un smartphone signé Microsoft ressurgit une fois de plus. Selon Katherine Egbert, analyste chez Jefferies &Company, un Zune Phone serait bien dans les tuyaux. Il pourrait jouer les vedettes surprise lors du Mobile World Congress de Barcelone ou un peu plus tard pour le CTIA de Las Vegas. D'après les sources industrielles évoquées par Katherine Egbert, le Zune Phone disposera d'un écran supportant la haute définition 720p et d'un appareil photo numérique de 5 mégapixels. L'OS serait un mix entre Windows Mobile 7 et des éléments empruntés au Sidekick, le tout restituant une expérience d'utilisation proche de celle du Zune HD. Le système intègrerait d'ailleurs les services de téléchargement de musique et de vidéo Zune. Un indice qui colle avec ce qu'avait annoncé Steve Ballmer il y a quelques temps. Face à Apple et Google, Microsoft est désormais le seul géant à posséder l'os, les services, mais pas le terminal. Cela ne serait donc plus qu'une question de temps.

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sommaire Qu est ce que Get 7 up!?... 2 Comment va se passer la mise à niveau (Upgrade)?... 3 Quelles sont les nouveautés de Windows 7?...

Sommaire Qu est ce que Get 7 up!?... 2 Comment va se passer la mise à niveau (Upgrade)?... 3 Quelles sont les nouveautés de Windows 7?... Sommaire Qu est ce que Get 7 up!?... 2 En quoi consiste le projet, qu est-ce que cela va améliorer?... 2 Qu est-ce que ces nouveautés vont m apporter?... 2 Qui est concerné?... 2 Quel est le calendrier?...

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Le Cloud computing : qu est-ce que c est? Veille du lendemain Médiathèque de Roanne Avril 2011

Le Cloud computing : qu est-ce que c est? Veille du lendemain Médiathèque de Roanne Avril 2011 Le Cloud computing : qu est-ce que c est? 1 Définition : C'est la dématérialisation des données et des applications de l'ordinateur, sur Internet. Sans le savoir, vous utilisez déjà ce type de service

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Avast! : la version 6 est là!

Avast! : la version 6 est là! Avast! 6 est disponible en version finale L'antivirus gratuit est disponible dans une nouvelle mouture depuis aujourd'hui. Tour d'horizon des nouveautés d'avast! 6.0. Loïc Duval-01net-le 23/02/11 Avast!

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Lotus Connections 2.5

Lotus Connections 2.5 Lotus Connections 2.5 Donner sens au Web 2.0 Mash-ups Facebook bookmarking del.icio.us RSS Wiki LinkedIn REST AJAX ATOM Web 2.0 Digg Blogs Tags Social Networks Consumerization folksonomy Video Sharing

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

QCM systèmes d exploitation (Quarante questions)

QCM systèmes d exploitation (Quarante questions) QCM systèmes d exploitation (Quarante questions) QUIZZ OS N 1 (10 questions avec réponses) Question 1: Aux origines de l informatique, l'interface utilisateur des systèmes d exploitations était composée

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Présentation Skype 14 janvier 2015

Présentation Skype 14 janvier 2015 Windows et ipad Skype est un logiciel de communication Grâce à l'évolution de la technologie, la distance n'est plus un obstacle à la communication. Quiconque connaît le logiciel Skype sait que cela est

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la MS Project 1- Créer un nouveau projet définir la date du déclenchement (début) ou de la fin : File New 2- Définir les détails du projet : File Properties (permet aussi de voir les détails : coûts, suivi,

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Transformer MS Sharepoint avec IBM Connections pour construire une véritable solution collaborative Le Social

Plus en détail

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Appli et logiciel Microsoft Windows 10 Publié le 29 juillet 2015 07:30 Tour d'horizon de tout ce qui va changer C'est aujourd'hui que Microsoft

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 BIG 1 Sommaire Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 Présentation Vous trouverez ci-après la description de la mise en œuvre

Plus en détail

Windows 8 - JPO du 20 septembre 2012 1

Windows 8 - JPO du 20 septembre 2012 1 Windows 8 - JPO du 20 septembre 2012 1 Date de sortie Prérequis Installation Différentes versions Nouvelle interface - Nouvelle barre Nouveautés Tablette Microsoft Windows 8 - JPO du 20 septembre 2012

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Atelier thématique. Mardi 25 juin 2013. Avenue Gabriel Péri 84110 Vaison-la-Romaine ESPACES MULTIMEDIA

Atelier thématique. Mardi 25 juin 2013. Avenue Gabriel Péri 84110 Vaison-la-Romaine ESPACES MULTIMEDIA Mardi 25 juin 2013 Atelier thématique Avenue Gabriel Péri 84110 Vaison-la-Romaine Page 1 / 12 SOMMAIRE Une nouvelle interface pour de nouveaux appareils...3 Passer de l'écran d accueil au bureau...4 Le

Plus en détail

Connecteur Smartphone

Connecteur Smartphone Connecteur Smartphone OBM 2.3.x Connecteur appareils mobiles Introduction générale Cette documentation présente les procédures d'installation, de configuration et d'utilisation des clients de synchronisation

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Manual de l utilisateur

Manual de l utilisateur Manual de l utilisateur Noms des pièces Bouton d enregistrement Micro Indicateur d'état Emplacement pour Carte SD Micro Haut-parleur Port USB Micro Crochet pour Bandoulière Mode Vidéo Mode Photo Mode Local

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION 3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

MITEL MICOLLAB CLIENT

MITEL MICOLLAB CLIENT MITEL MICOLLAB CLIENT À propos de MiCollab Client MiCollab Client est un produit de communication logiciel intégré avec les fonctions de gestion d'appels avancées de MiVoice Business et MiVoice Office

Plus en détail

L51W Guide de l application

L51W Guide de l application Projecteur L51W Guide de l application Applications prises en charge MirrorOp Lite (Pour Windows) MirrorOp Sender Lite (Pour Mac) MirrorOp Receiver (Pour ios et Android) MobiShow Lite (Pour ios) / MobiShow

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

Veille Mag-N 1. 1. Plate forme de télémédecine : 1. Qu est ce que le Cloud Computing va changer pour vous? 2. Le marché de la sécurité mobile :

Veille Mag-N 1. 1. Plate forme de télémédecine : 1. Qu est ce que le Cloud Computing va changer pour vous? 2. Le marché de la sécurité mobile : L objectif de cette revue de veille technologique est de mettre en œuvre des techniques d acquisition, de stockage et d analyse d informations afin de mieux comprendre l environnement dans lequel on travaille,

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Easi-Scope Amplifie les échantillons jusqu'à 41x sur écran d'ordinateur 17"

Easi-Scope Amplifie les échantillons jusqu'à 41x sur écran d'ordinateur 17 Easi-Scope Amplifie les échantillons jusqu'à 41x sur écran d'ordinateur 17" GUIDE DE L'UTILISATEUR www.tts-shopping.com Table des matières Informations importantes 2 Soins et entretien 2 Avertissement

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

HP Color LaserJet Pro MFP M476dn

HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Robustes et ouverts à vos applications

Robustes et ouverts à vos applications Robustes et ouverts à vos applications PC industriels Magelis Opti PC, Smart, Smart+, Compact ipc, Smart BOX, Compact BOX, Flex PC BOX et idisplay Windows XP TM Compact Flash Disque Flash Disque dur Magelis

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

(ATTENTION : une seule réponse possible pour les questions à choix multiples) Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

L'USAGE DES OUTILS DE WEB CONFÉRENCE POUR L'ENSEIGNEMENT A DISTANCE

L'USAGE DES OUTILS DE WEB CONFÉRENCE POUR L'ENSEIGNEMENT A DISTANCE 1 L'USAGE DES OUTILS DE WEB CONFÉRENCE POUR L'ENSEIGNEMENT A DISTANCE Karim Saikali Application avec Skype et Office Online Objectif 2 Initiation a l utilisation d outils pour l enseignement a distance

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

+ Points importants. n Marché des mobiles très porteur. n Grande diversité des appareils. + Chiffres 2014. n 1,9 milliards de mobiles vendus

+ Points importants. n Marché des mobiles très porteur. n Grande diversité des appareils. + Chiffres 2014. n 1,9 milliards de mobiles vendus + + Points importants n Marché des mobiles très porteur n Grande diversité des appareils IHM Mobiles, web, multimédia Caroline Essert Université de Strasbourg - 2013 Enquête Doodle avril 2011 + Marché

Plus en détail

Fiche produit Fujitsu FUTRO A300 Client léger

Fiche produit Fujitsu FUTRO A300 Client léger Fiche produit Fujitsu FUTRO A300 Client léger Fiche produit Fujitsu FUTRO A300 Client léger Simplicité indiscutable Le FUTRO A300 de FUJITSU est un client léger et facile d utilisation, pour les solutions

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

Rationalisation de votre flux de travail

Rationalisation de votre flux de travail Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

L informatique pour débutants

L informatique pour débutants L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide DCS-933L Cloud Camera 1150 Caméra réseau à vision diurne et nocturne Guide d installation rapide FRANCAIS Contenu de la boîte Cloud Camera 1150 DCS-933L Adaptateur secteur Câble Ethernet CAT5 Guide d installation

Plus en détail

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 Navigation... 2 Question 1 : À quoi servent les icônes?... 2 Question 2 : Comment naviguer à l'aide d'une souris ou d'un pavé tactile?...

Plus en détail