La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 10/04 25 Janvier 2010 La pensée de la semaine «Tout ce que les hommes ont dit de mieux a été dit en grec.» La FTC s'intéresse au Cloud Computing Marguerite Yourcenar Bien que reconnaissant les économies offertes par les services de Cloud Computing, la Federal Trade Commission (FTC, commission mise en place par le Congrès) s'inquiète de la méconnaissance des consommateurs quant aux implications sur leur vie privée du stockage de données sensibles dans le Cloud et recommande à la Federal Communications Commission (FCC) d'intégrer cette problématique dans les réflexions autour du National Broadband Plan. "La possibilité pour les services du Cloud de collecter et stocker de manière centralisée des volumes croissants de données de leurs clients, couplée à la facilité avec laquelle de telles données peuvent être partagées, engendre un risque que des volumes plus importants de données soient exploités par des entités dans des perspectives non prévues originellement et sans l'aval des consommateurs." avertit David C. Vladek, avocat de la FTC dans une lettre adressée à la FCC. La protection de la vie privée des consommateurs est l'une des plus hautes priorités de la FTC depuis plus d'une décennie, affirme M. Vladeck, en indiquant que la commission a intenté une petite trentaine de poursuites judiciaires depuis 2001 contre les entreprises manquant à leurs devoirs de protection de la vie privée. La Commission a notamment réussi avec succès à faire condamner la société ChoicePoint à verser $15 M de réparations en 2006 pour la mauvaise gestion d'une faille ayant affecté enregistrements de consommateurs. Les responsabilités de protection des consommateurs incombant à la FTC incluent également l'examen des processus d'authentification et de certification. Dans le cadre de la réflexion autour de ces problématiques, la FTC organise une série de tables rondes. La première réunion s'intéressait au ciblage comportemental de la publicité et la prochaine, prévue le 28 janvier, abordera la manière dont la technologie agit sur la vie privée des consommateurs. La lettre envoyée par la FTC s'apparente à une petite piqûre de rappel destinée à conforter sa place dans les réflexions autour du National Broadband Plan. "Nous recommandons que le Broadband Plan reconnaisse les efforts de contrôle, d'éducation et de développement politique de la FTC à la lumière de ses années d'expérience dans la protection des consommateurs en ligne et hors ligne" conclue M. Vladeck dans sa lettre. La FCC est entrée dans la dernière ligne droite de son Broadband Plan et doit présenter ses travaux au Congrès d'ici le 17 février. Cyber-attaques contre Google: des experts accusent les l autorités chinoises SECURITE - Selon leurs premières observations, l'attaque est trop sophistiquée pour être due à un simple pirate... Un célèbre adage diplomatique américain dit «Parle doucement mais porte un gros bâton». Depuis mardi, tout le monde marche sur des œufs suite à la révélation par Google des cyber-attaques dont il a été victime avec une vingtaine d'autres compagnies en Chine. Certes Google a expliqué que l'attaque semblait avoir visé des comptes Gmail de militants des droits de l'homme. Oui, il en a profité pour menacer de se retirer de Chine si les autorités n'assouplissaient pas leur politique de censure. De son côté, Washington a également indiqué vendredi qu'il allait demander «dans les prochains jours» des explications à Pékin pour savoir si les autorités comptaient «enquêter et engager des poursuites». Mais toute le monde s'est bien gardé d'accuser le gouvernement chinois directement. D'autres ont moins de réserve. Carlos Carillo est un consultant pour Mandiant, un groupe spécialiste en cyber-sécurité. Google a fait appel à lui et d'autres pour enquêter sur l'attaque. Il livre ses premières conclusions à Computer World. «La qualité du code pointe-t-elle vers un support des autorités chinoises?» «Je dirais que oui», répond-il. Selon lui, le malware utilisé lors de l'attaque «est unique», l'un des «plus sophistiqués» qu'il a vus depuis des années. Des attaques courantes Contacté par 20minutes.fr, Mandiant s'en tient à ce premier diagnostique. L'entreprise précise que «l'attaque est du niveau habituellement visant les Etats, pas les entreprises». Même son de cloche chez McAfee, qui précise qu'une faille jusqu'ici non connue dans Internet Explorer aurait été exploitée d'autres vecteurs semblent également avoir été utilisés. Un point est troublant dans l'histoire. Google dit avoir contacté d'autres entreprises touchées, et personne n'a semblé vouloir parler publiquement de l'affaire. De telles attaques arrivent régulièrement mais sont gardées sous silence, explique à 20minutes.fr un expert en sécurité qui souhaite rester anonyme. Contre des entreprises, mais aussi des pays. Les Etats-Unis, la France, et Chine ou la Russie: tout le monde dispose de cyber-espions, selon lui. Quand le mobile se commande d'une tape Le système mis au point par une équipe américaine permet de refuser un appel ou d'éteindre son téléphone sans avoir à le sortir de sa poche. Il suffit pour cela de lui donner une tape. Plus besoin de dégainer son portable pour l éteindre : des chercheurs américains* viennent de mettre au point un système qui permet d'interagir en un mouvement avec son téléphone. Il suffit de donner une frappe sur celui-ci, même s'il se trouve dans sa poche. "Nous utilisons la technique de l accéléromètre, intégrée dans la plupart des smartphones aujourd hui", explique à L Atelier Scott Hudson, l un des chercheurs. "Si vous frappez l appareil, l accéléromètre génère une fréquence". Celle-ci est détectée par le dispositif qui agit en conséquence. Bien entendu, un tel système ne permet pas des interactions très poussées. L utilisateur peut simplement éteindre son mobile, refuser un appel, ou éventuellement transférer celui-ci vers une messagerie interposée. Distinguer les tapes intentionnelles des chocs accidentels Ou encore mettre son interlocuteur en attente. Afin de distinguer les frappes intentionnelles des chocs potentiels survenant accidentellement, chaque opération répond à un scénario programmé par l'utilisateur. "Pour mettre son téléphone portable en silencieux, la personne frappe l appareil une fois, attend un instant, puis frappe une seconde fois, par exemple". Une simple tape risquerait de passer inaperçue. Le geste le plus simple consiste à frapper deux fois sans agir entre temps. Mais les scientifiques ont élaboré d autres types de mouvement, que l utilisateur peut effectuer dans l intervalle. Le système se limite aux interactions basiques Comme secouer l appareil rapidement de bas en haut, par exemple. "L expérience a prouvé que ce type de gestes étaient reconnus par l accéléromètre",affirme Scott Hudson. Le travail des scientifiques Américains s est

2 fait en collaboration avec l Institut de Recherche Intel, de Seattle. D'autres projets s'intéressent aux modes d'interaction avec son mobile. A l'image de RotoView, qui permet de faire défiler l écran de son téléphone en changeant simplement son orientation. Apple files patents to manage home energy Apple helps you manage your music and video files. Why not your home energy, too? Apple has applied for two patents that would give people a way to lower their electricity bills by optimizing how power is supplied to various electronics, such as computers, peripherals, and ipods. The patents, which were filed in May of last year, were spotted and explained by Patently Apple on Thursday. The two patent applications describe a hardware device that controls the amount of power supplied to different electronics. Data between devices would be shared over a building's existing wiring, using the HomePlug Powerline Alliance's communications protocol. The patent applications also include drawings of outlets and junction boxes that incorporate "power-enabled data ports." A diagram from an Apple patent application describes an electronics controller that can optimize how power is delivered to multiple home devices using home wiring to send power and data. One patent application called "Intelligent Power Monitoring" says that the system would allow people to reduce energy use by giving them tools to better control how connected devices are powered. Consumers could get recommendations on when to schedule gadget charging to take advantage of off-peak rates, for example. Or the electronics controller could put devices in hibernate mode after a set amount of time. Users could have a display, such as an LCD screen, or a movable projector to control these tasks and monitor electricity use. With people increasingly reliant on computers and mobile devices, the issue of power management and costs is becoming more acute, Apple argues in its patent: "Some personal computers sometimes are being left on simply to serve as power supplies for the charging of the aforementioned portable devices via connections, such as Universal Serial Bus ("USB") connections, that provide power in addition to data (rather than charging those devices from the household electric service using their dedicated chargers), even though the power supply of a personal computer is much larger than is needed for such a function, and as such draws much more power than such a function would otherwise demand. As the price of electricity increases, such uses of power can cost users more." The second patent application, titled an "Intelligent Power-enabled Communications Port," describes a system that would parse out the amount of power to different electronics in an efficient manner. It calls for using the wiring of buildings to run direct current devices without the need for the AC-to-DC adapters that come with all electronic gear. The port will also be able to deliver data over home wires and store it: "Rather than continually upgrade standards such as the USB or FireWire standards, a variable power supply may be provided for the power conductor of a port." Apple not alone The tech industry's biggest companies and dozens of start-ups are devising ways to give consumers more insight into how they use energy. Many are providing tools to curb electricity use, which continues to climb as people use more electronic gadgets, such as power-hungry smart phones and e-readers. Google's philanthropic arm, Google.org, developed PowerMeter, a Web application for monitoring home energy use that it offers mainly through utilities at this point. Company executives have indicated that Google intends to add additional features, such as allowing consumers to ratchet down power use during peak times to get cheaper rates. Microsoft last year released Hohm, another Web application that provides recommendations on how people can better weatherize their home or reduce energy use through behavior changes. It also offers historical energy use data through partnerships with utilities. In addition, there are many companies developing in-home displays for tracking electricity use that provide feedback on energy use and ways to control appliances. General Electric and Whirlpool last week at the Consumer Electronics Show announced they are working with display maker OpenPeak to provide energy cost monitoring and control over appliances. Many of these companies expect to use wireless home network protocols, such as Zigbee or Z-Wave, to share information between appliances, a central console, and smart meters. An alternative approach is smart plugs, which allows people to monitor and control home electronics and appliances without the need for a smart meter. La consommation électrique des TIC va baisser d'ici 2012 en France En France, en 2008, l'usage des équipements informatiques, télécoms et électroniques grand public a représenté 7,3% de l'ensemble de la consommation électrique, contre 6,2% en Or, dans le même temps, le nombre d'équipements actifs pour l'accès aux TIC a progressé de 40% et le nombre d'abonnés au haut débit a plus que doublé, passant à 17 millions fin C'est ce qu'expose l'idate, qui vient de communiquer les résultats d'une étude lancée par plusieurs fédérations industrielles. Globalement, constate l'institut, les consommations électriques de la filière TIC ont donc augmenté moins vite que les usages. Il s'agit de la conséquence directe, estiment les acteurs du secteur, des efforts d'éco-conception qu'ils ont engagés pour améliorer l'efficacité énergétique des matériels (ordinateurs, écrans...). Des efforts soutenus par les instances gouvernementales, par exemple avec la labellisation Energy Star et les codes de conduite européens pour les équipements haut débit et les décodeurs. D'ici à 2012, cette évolution vers une meilleure efficacité énergétique va se poursuivre jusqu'à parvenir, en 2012, à une consommation électrique de la filière TIC inférieure à ce qu'elle était quatre ans plus tôt. On devrait ainsi revenir à 34,3 TWh par an en 2012, entre équipements IT (11,4 TWh/an), télécoms (8,5 TWh/an) et électronique grand public (14,4 TWh/an), contre une consommation de 35,3 TWh/an en 2008 (consommation totale corrigée selon le scénario de référence RTE). A l'horizon 2020, la projection de l'idate prévoit une diminution à 33,9 TWh/an, en dépit de la progression des usages, notamment à la faveur des effets de migration de parc. Réduire les gaz à effet de serre par la diffusion des TIC Par ailleurs, la filière TIC ne se prive pas de rappeler que la diffusion de ses technologies dans les différents secteurs de l'économie doit aussi contribuer à réduire les émissions de gaz à effet de serre (GES). Un deuxième rapport, réalisé par le Boston Consulting Group, montre que ces réductions sont évaluées, à l'horizon 2020, à 32 MtCO2, ce qui correspondra à 7% des émissions totales françaises, soit un tiers de l'objectif national. Pour y parvenir, la filière TIC mise principalement

3 sur trois axes d'action. Le premier vise l'optimisation des consommations électriques en heures de pointe, par exemple par la mise en place d'outils de pilotage à distance du chauffage et des équipements domestiques (à terme, rappelle le BCG, également par la recharge 'intelligente' des véhicules électriques). Le deuxième axe concerne les transports avec des solutions d'optimisation des réseaux logistiques professionnels et davantage de TIC embarquées. La dématérialisation des échanges représente le troisième axe d'action, avec le développement de la visioconférence, du télétravail et du commerce électronique. Le département de l énergie américain s intéresse aux processeurs Atom L Intel Atom pourrait faire son trou dans le monde des datacenters. Le département de l énergie américain vient ainsi de financer SeaMicro, un spécialiste de ce secteur. Avec sa faible consommation, l Atom fait des émules dans le monde des serveurs. Nous le retrouvons ainsi dans les offres d entrée de gamme de DigiCube. En effet, l Intel Atom permet de créer des machines, certes peu puissantes, mais aussi peu gourmandes en énergie. Ces offres sont d une densité extrême, ce qui intéresse certains constructeurs de supercalculateurs. C est le cas de SGI qui propose des clusters et même des supercalculateurs personnels pourvus de ces puces. Conscient du potentiel de telles solutions, le département américain de l énergie vient d attribuer $9,3 M à SeaMicro, dans le cadre d un programme visant à favoriser les solutions écoénergétiques. Une information relevée par Katie Fehrenbacher. Sa consœur Stacey Higginbotham rappelle que SeaMicro a construit un supercalculateur comprenant 512 processeurs Atom et un pétaoctet d espace de stockage. Ce cluster coûte moins de $ Un tarif intéressant au regard du nombre de puces présentes. Intel Atom chez SGI et SeaMicro, PowerPC chez IBM... les solutions peu énergivores semblent avoir le vent en poupe dans le monde du calcul. Ce mouvement pourrait encore prendre de l ampleur, si les constructeurs adoptaient des architectures processeur proposant un ratio performance/watt encore supérieur, comme l ARM ou des puces spécialisées. Canonical annonce un support commercial de Lotus Symphony sur Ubuntu Canonical, la société commerciale derrière la distribution Linux Ubuntu, a annoncé le lancement d'un programme de support pour la suite bureautique gratuite Lotus Symphony, qui est l'un des modules clés de l'offre IBM Client for Smart Work (ICSW) comprenant également les composants locaux pour l'accès au service de collaboration en nuage LotusLive et le client Notes pour Linux. Canonical et IBM espèrent ainsi encourager certaines entreprises à adopter Linux et la suite collaborative d'ibm sur le bureau en alternative aux offres Exchange/Windows 7. Le support de Canonical pour ICSW est proposé à partir de 5,5 $ par mois et par utilisateur. Le package logiciel ICSW est quant à lui téléchargeable gratuitement sur le site d'ubuntu. IBM montrera la bêta de sa suite bureautique Symphony 2.0 IBM devrait profiter de sa grand-messe des outils collaboratifs, Lotusphere (du 17 au 21 janvier à Orlando), pour annoncer le calendrier de disponibilité de la nouvelle version de Symphony, sa suite bureautique gratuite. Baptisée du nom de code Vienna et attendue avant juin 2010, cette version 2.0 de Symphony devrait faire l objet d une bêta officielle mise à disposition cette semaine. Le code 3.x d Openoffice.org devrait constituer la base de Symphony, qui incluera également le support d Open Document Format 1.2, des objets OLE et des macros VBA. Bref, Big Blue affiche sa volonté d'offrir une alternative à l omnipotence de la suite Office de Microsoft en entreprise. En 2011, une version mise à jour devrait intégrer le support de nouvelles macros VB et surtout assurer un lien plus fort avec les autres outils développés par Lotus, notamment Notes. Par ailleurs Lotusphere devrait également permettre à IBM de présenter la nouvelle version de son outil de réseau social pour entreprises, Lotus Connections Next. Crescendo devient l'actionnaire majoritaire de Bull L'assemblée générale convoquée par Bull a entériné l'acquisition de la SSII Amesys, annoncée en novembre dernier, pour environ 105 M. Mais surtout, cela représente une profonde transformation de la structure capitalistique du groupe, puisque Crescendo Industries, maison-mère d'amesys, a accepté d'être payée en partie en actions (la partie cash s'élevant à 33M$). Suite à cette augmentation de capital, Crescendo devient - et de loin - le premier actionnaire de Bull, avec 20% des actions. Pour Didier Lamouche, PDG de Bull, cela renforce le groupe qui se retrouve avec un noyau dur d'actionnaires industriels, si l'on y ajoute France Telecom (8%) et Nec (2%). Les équipes d'amesys (environ 800 personnes, pour 100 M de chiffre d'affaires) intégreront les équipes de Bull, formant une nouvelle division, Systèmes critiques et sécuritaires. Selon Didier Lamouche, les synergies sont multiples : d'abord, Amesys réalise une belle croissance, «plus de 25% par an depuis 5 ans», dans des secteurs où «nous étions présents mais pas forcément les plus performants» ; ensuite, l'idée est d'associer les offres d'amesys et de Bull pour proposer des «des offres complètes verticales sur certains segments de marché» ; enfin, le PDG du groupe informatique français loue le talent d'entrepreneurs de ses nouveaux associés, et se réjouit de les voir ainsi afficher leur confiance dans l'avenir de Bull. Une grève dans une usine d'un sous-traitant d'apple fait polémique Une série de décès pour empoisonnement déclenche une grève dans une usine d'un sous-traitant d Apple. Les employés de Wintek protestent pour faire la lumière sur ces décès. A en croire le quotidien China Daily, employés de la société Wintek Corp ont déclenché une grève la semaine dernière. Initiative plutôt rare dans cette région. Leurs revendications portaient alors sur une demande d informations et de clarification de décès suspects de salariés. La tension est montée d un cran chez les employés d un sous-traitant d Apple. En protestant contre des décès attribués à l exposition à des substances toxiques, une manifestation a tourné à la confrontation. L opposition avec la direction porte sur le besoin de faire la lumière sur la mort de 4 travailleurs qui auraient été «exposés aux vapeurs d'hexane, un solvant très puissant employé pour nettoyer la surface des écrans tactiles et qui attaque le système nerveux.» Le rapport des autorités locales affirmait qu'aucun décès suspect n avait été connu. D où la colère des employés qui ont manifesté leur indignation en tentant de faire entendre des revendications sociales portant sur les conditions de travail et de rémunération.

4 Sans pointer particulièrement Apple, ce cas laisse encore une fois planer le doute sur les conditions de travail d employés en Chine. Reste à savoir si Apple compte mettre son nez dans les méthodes de travail de ses sous-traitants Information mobile : la RATP se met aux a flashcodes Ces pictogrammes 2D installés sur tous les abribus permettront une fois qu'on les a photographiés avec son mobile, de connaître de n'importe où le délai d'attente pour les prochains bus ou tramway. La RATP poursuit son offensive dans les technologies mobiles et dans l'information voyageur en temps réel. Après une application iphone à succès, la régie parisienne officialise son offre à base de flashcodes, un projet lancé il y a près de trois ans. Rappelons que ces codes-barres 2D qui peuvent être placés sur n'importe quel support (une affiche, une page de journal, du mobilier urbain...) ont un principe commun : photographiés par un terminal compatible (intégrant donc un logiciel dédié), ils renvoient vers un contenu multimédia mobile (site internet, publicité...). Dans le cas de la RATP, de ces tags 2D ont été collés sur points d'arrêt, soit la totalité du réseau de surface à Paris et en Ile-de-France, une opération qui a coûté euros. Une fois photographié avec son mobile, l'utilisateur est informé gratuitement du délai d'attente pour les prochains bus ou tramway. Le téléphone se connecte automatiquement au site de la RATP et donne les deux prochains passages. Il est alors possible d'enregistrer l'arrêt parmi ses favoris, pour le retrouver plus tard depuis n'importe quel lieu ces informations sans avoir à photographier le flashcode. "L'information en temps réel est une exigence très forte des voyageurs", a expliqué lors d'une conférence de presse Emmanuel Tramond, directeur du département bus de la RATP. C'est aussi un des chantiers prioritaires définis par l'entreprise dans son plan "Sans aucune publicité, nous avons déjà connexions par semaine, c'est extrêmement prometteur", poursuit-il. Rappelons que pour les terminaux non compatibles avec cette technologie, il faut au préalable envoyer un SMS avec le mot "flashcode" au , puis cliquer sur le lien reçu en retour, afin de télécharger l'application dédiée. La plupart des smartphones de dernière génération (dont les iphones, BlackBerry ou Android) sont compatibles avec les Flashcodes. Ingénieur système à 9 ans Marko Calasan est le plus jeune ingénieur système certifié par Microsoft (Microsoft Certified Systems Engineer, MCSE). Ce petit prodige macédonien avait déjà obtenu, à l'âge de 6 ans, la certification d'administrateur système de l'entreprise de Redmond. Interviewé par notre confrère de CNet, il affirme fièrement pouvoir regarder la télévision en haute définition depuis une simple connexion xdsl locale sans aucun temps de latence. Il espère pouvoir montrer «sa technologie» en mars prochain, lors de l'édition 2010 du Cebit. A plus long terme, Marko Calasan envisage d'aller vivre aux Etats-Unis pour se rapprocher des entreprises de pointe, à commencer par Microsoft. Il parle déjà anglais, comme le montre cette vidéo de CNet. Son avenir est tout tracé IBM présente Vulcan, le futur de Lotus Notes Big Blue a profité de sa conférence annuelle Lotusphere 2010 qui se tient en ce moment à Orlando pour présenter sa gamme d'outils de collaboration en ligne et dévoiler Vulcan, la future version de Lotus Notes. La messagerie électronique d'ibm détient encore 35 à 40 % du marché, selon la plupart des études. Mais face à l'échec de inotes (le concurrent de GMail), IBM a décidé d'abaisser le nombre minimum d'utilisateurs de sa messagerie en ligne LotusLive Notes de à 25. Les utilisateurs auront donc le choix entre le client de messagerie traditionnel Lotus Notes et LotusLive Notes V2. L'outil en ligne regroupe s, agenda, carnet d'adresses et messagerie instantanée. Réel signe d'ouverture, LotusLive Notes et LotusLive inotes s'ouvrent aux extensions d'éditeurs tiers. Parmi les partenaires déjà catalogués on peut citer SalesForce, Skype et Viadeo. Ce dernier propose aux utilisateurs de Lotus Notes un accès direct aux flux d'activité Viadeo et l'accès au carnet d'adresses du réseau social depuis le client Notes. Big Blue a également présenté Vulcan. Le prototype de la future version de Lotus Notes s'appuie sur une interface web. À mi-chemin entre l'ergonomie de Facebook et de Google Wave, ce prototype fait la part belle aux réseaux sociaux et à la collaboration tous azimuts. Vulcan repose essentiellement sur une interface graphique HTML 5.0. Il sera donc accessible depuis n'importe quel périphérique : ordinateur, smartphone, iphone, etc. Attendue pour mi-2010, la version bêta permettra aux partenaires d'ibm de fournir des logiciels et des extensions complémentaires via des interfaces de programmation (API) REST (Representational State protocol). France Telecom : un passage de relais accéléré au sommet du groupe Le P-DG Didier Lombard serait poussé progressivement vers la sortie. Stéphane Richard prendrait les manettes du groupe plus rapidement que prévu. L harmonie entre Didier Lombard et son dauphin Stéphane Richard a été de courte durée Selon Capital.fr, le P-DG actuel de France Telecom serait poussé progressivement vers la sortie bien avant l échéance prévue en Entre les deux hommes, les désaccords de fond comme de forme se multiplient, rendant l accélération du processus inéluctable, selon le site du mensuel économique. Stéphane Richard, qui occupe les fonctions de Directeur général délégué en charge des opérations France et ligne d activités Home, serait tenté d accélérer le passage de relais. Dès février, affirmait l AFP mardi soir. Mercredi, dans une autre dépêche AFP, Stéphane Richard a formellement démenti un départ anticipé de Didier Lombard. On calme le jeu? Didier Lombard ne quitterait pas ses fonctions immédiatement. Il pourrait disposer d un statut de président non-exécutif tandis que Stéphane Richard prendrait en main le pilotage opérationnel du conseil d administration du groupe France Telecom. Une bascule de fonctions au sommet du groupe télécoms qui devrait intervenir entre la présentation du projet de refondation (stratégie, social, gouvernance) de France Telecom attendue mi-février et la prochaine assemblée générale du groupe (prévue en juin). Cette période pourrait également servir à remettre à plat le comité de direction (Comex), qui sert de structure de pilotage des activités du groupe, selon une source syndicale. Les personnels de l entreprise ne peuvent pas se reconstruire collectivement sur la base d un nouveau projet avec l ancienne équipe, estime Sébastien Crozier, président de la section syndicale CFE-CGC/UNSA chez France Telecom - Orange.

5 Sécurité : les outils de protection Avast débarquent en version 5.0 L éditeur tchèque Alwil Software rend disponible la version 5.0 de sa suite de sécurité Avast sous la forme de trois outils : Avast Antivirus (gratuit), Avast Internet Security et Pro Antivirus (payants). L éditeur tchèque de solutions de sécurité IT Alwil Software vient de rendre disponible la version 5. 0 de sa suite Avast, qui compterait plus de 100 millions d utilisateurs dans le monde. Dotée d une nouvelle interface, la dernière mouture de cet anti-virus est disponible en téléchargement en version gratuite, mais aussi en version payante (Avast Internet Security 5.0). Il est ainsi possible, en un simple coup d œil sur son outil de protection, de se renseigner sur l état des mises à jour, et d identifier, grâce à des graphiques, les types de menaces repérés en fonction des fichiers scannés et analysés. Les deux versions proposent des scans plus rapides, même quand l ordinateur est en veille, et embarquent un antivirus, un anti-spywre, un firewall silencieux, un anti-pishing et un anti-spam pour sa messagerie électronique. Disponibles pour les OS Windows XP, Vista et Windows 7, l anti-virus gratuit et Avast Internet Security 5.0 s appuient sur un moteur de détection indexant plus de logiciels de référence. Les nouveaux outils Avast sont également capables d offrir une protection en temps réel contre les infections provenant des logiciels de messagerie instantanée ou des réseaux peer-to-peer. Avast Internet Security 5.0 intègre quelques fonctionnalités de protection supplémentaires, comme un bouclier de protection contre les hackers cherchant à opérer des vols d identité, et la possibilité de consulter en toute sécurité les sites Web et applications suspects. Selon Alwil Software, cette version payante est idéale pour les internautes qui effectuent régulièrement des achats en ligne et des transactions d argent sur Internet. L éditeur tchèque annonce également l arrivée d une version professionnelle d Avast, la Pro Antivirus 5.0, destinée aux entreprises. Cette mouture intègre notamment la Sandbox, qui permet d exécuter des programmes potentiellement malveillants et des fichiers suspects dans un environnement virtuel sécurisé, mieux connu sous le nom de Sandbox ( bac à sable ). L outil Avast Internet Security 5.0 est disponible au prix de 55 euros, comprenant trois licences pour un an. La version Pro Antivirus 5.0 est proposée à 35 euros pour une licence pendant une année. Logitech propose une application qui transforme l iphone en souris et clavier L application gratuite s installe sur un PC ou un Mac et fonctionne en WiFi avec un iphone ou un ipod Touch dont les écrans se transforment en souris et en clavier. L'application gratuite Touch Mouse de Logitech se compose de deux parties. D'un côté l'interface Logitech Tech Mouse Server à installer sur Windows XP, Vista et 7 ou Mac OS X. De l'autre l'application Touch Mouse à télécharger depuis son iphone ou ipod Touch sur l'app Store. Fluide Une fois installée, elle se synchronise automatiquement en WiFi avec l'ordinateur. L'écran de l'iphone ou de l'ipod Touch fait alors office de souris et/ou de clavier virtuel. La souris possède 3 touches faisant office de bouton droit, gauche et central et l'on peut utiliser deux doigts pour faire défiler à la verticale ou horizontale. Le clavier possède touches spécifiques aux PC (touche Windows, Ctrl, Alt) et aux Mac (Commande). D'après les premiers retours utilisateurs, l'ensemble fonctionne de manière fluide. Firefox 3.6 en version finale à télécharger La mouture stable du nouveau navigateur de Mozilla est disponible. Elle se veut plus rapide que la précédente et dispose d'un système d'alerte pour les mises à jour de plug-in. On l'attendait, elle est là. La version finale de Firefox 3.6, nouvelle mouture du navigateur de Mozilla, est désormais disponible en téléchargement, pour Windows, Mac et Linux, dans 70 langues. Cette 3.6 apporte quelques nouveautés. Elle se veut plus rapide au démarrage et dans le chargement des pages Web que la précédente, intègre directement Personas (pour changer l'habillage du logiciel) et un système d'alerte pour les plug-in qui ne sont plus à jour. Nouveau cycle de développement Mozilla a retiré de son agenda la version 3.7. Elle n'est plus programmée pour l'instant. La fondation souhaite changer le cycle de développement du logiciel, en introduisant de nouvelles fonctions dans les mises à jour régulières du navigateur, alors qu'elles étaient jusque-là réservées aux évolutions majeures. La prochaine mise à jour de Firefox, baptisée Lorentz (et dont on ne connaît pas la numérotation pour l'instant), exécutera le plug-in Flash dans un processus séparé, pour limiter les «plantages» de Firefox (Flash étant le module qui pose le plus de problèmes au navigateur libre). Il s'agit d'une première brique de la technologie Electrolysis, qui devrait permettre d'exécuter chaque onglet de Firefox comme un processus indépendant. Télécharger Firefox 3.6 pour Windows Télécharger Firefox 3.6 pour Mac Télécharger Firefox 3.6 pour Linux Cyber-attaque via IE : Microsoft va livrer un patch en urgence... et urgence il y a bien En réponse à l'attaque de plusieurs sociétés américaines exploitant une faille d'internet Explorer, Microsoft va livrer très rapidement une rustine, sans attendre le prochain Patch Tuesday. Mais, déjà, la ligne de défense du premier éditeur mondial apparaît bien fragilisée, avec la révélation d'un nouvel exploit développé par les Français de Vupen. Selon le Microsoft Security Response Center, qui gère la réponse de Redmond aux failles affectant ces technologies, l'éditeur va prochainement sortir une rustine comblant la faille de son navigateur Internet Explorer, faille exploitée par la récente attaque contre de nombreuses sociétés américaines dont Google. L'éditeur a confirmé que ce patch sortirait avant son prochain "mardi de la rustine" (Patch Tuesday), programmée pour le 9 février. La rustine concernerait toutes les versions d'internet Explorer, selon ZDNet. Elle est actuellement en cours de tests. Data Execution Prevention : une protection illusoire? Plusieurs codes exploitant cette faille circulent sur le Web. Si Microsoft soutient que les attaques n'affectent que la version 6 de son navigateur, et recommande de migrer vers la dernière mouture d'ie (la 8), des chercheurs en sécurité affirment désormais avoir développé des codes permettant de lancer des attaques similaires sur les versions 7 et 8 de l'outil. Le chercheur Dai Zovi explique notamment que la fonction DEP (Data Execution Prevention, une fonction censée bloquer

6 certaines attaques, notamment par débordement de mémoire tampon) - le mécanisme que Microsoft met en avant comme préservant les derniers IE de cette vulnérabilité - est inactive par défaut sur de vieilles versions de Windows (Vista RTM, XP SP2 ou plus anciennes). Pire : la société française Vupen Security affirme avoir développé un exploit permettant de prendre le contrôle d'une machine même quand la fonction DEP est activée. Si cette société de Montpellier réserve le code de cette attaque ciblée sur IE 8 et exploitant JavaScript à la communauté de la sécurité, le contournement de DEP constitue clairement une escalade dans la gravité de la faille mise au jour. Pas réellement une surprise pour Dai Zovi, qui dernier explique que des techniques de contournement de DEP sont dans la nature depuis plus de deux ans. Le chercheur prévoit d'ailleurs de présenter sa propre méthode en mars, lors de la RSA Conference. Une bonne publicité pour Chrome En somme, la ligne de défense mise en place par Microsoft semble d'ores et déjà enfoncée. Les multiples exploits, sur des versions différentes de IE et de Windows, qui fleurissent ça et là amenant par ailleurs pas mal de confusion pour les utilisateurs, qui plus esr parfois bloqué par des liens unissant des applications métiers à d'anciennes versions d'ie. Pour l'heure, malgré les techniques de contournement DE DEP, les configurations basées sur IE 8 ET Windows Vista SP1 ou versions ultérieures apparaissent toutefois comme les plus sûres. Si elle a touché Google de plein fouet, l'attaque, attribuée aux services de renseignement chinois, pourrait bien finir par avoir un côté positif pour la firme de Mountain View. En jetant la confusion sur la sécurité d'ie, l'opération ouvre en effet un boulevard à Chrome, le navigateur de Google, dont le mode bac à sable est souvent vu par certains experts, notamment Dai Zovi, comme le nec plus ultra en matière de sécurité des navigateurs. Un groupe de conseil européen déconseille OpenOffice aux gouvernements UE "N investissez pas dans OpenOffice tant qu Oracle ne montre pas de signes clairs de son engagement dans la suite bureautique." C est le message que cherche à faire passer le Software Improvement Group, société de conseil informatique hollandaise, aux institutions gouvernementales européennes. Dans un rapport de 12 pages, la société raconte qu Oracle devra au moins faire aussi bien que Sun, qui dominait les développements d OpenOffice, même si le groupe avait depuis un certain temps lâcher du lest dans ses contributions au code. Le rapport explique notamment qu Oracle risquerait de priver la communauté d OpenOffice de certains de ses contributeurs phares ainsi que de ressources. En octobre 2009, Oracle s engageait, dans une FAQ, à poursuivre les développements d OpenOffice et de maintenir son caractère Open Source. Il affirmait également maintenir le support et confirmait ses ambitions d en faire "une passerelle d'intégration vers le poste de travail pour nos clients Enterprise et former une autre alternative en matière de desktop pour le grand public". Cette question que soulève le SIG trouvera probablement sa réponse le 27 janvier prochain, date à laquelle Oracle entend dévoiler une feuille de route d intégration des produits Sun. Cette annonce intervient alors que la Commission européenne vient de donner son feu vert au rachat de Sun par Oracle. Embarqué : un ordinateur sur une carte de 6 x 6 cm chez VIA Technologies un_ordinateur_sur_une_carte_de_6_x_6_cm_chez_via_technologies Le format Mobile-ITX de VIA Technologies permet de proposer des modules d ordinateurs mesurant seulement 6 x 6 cm. La compagnie dévoile aujourd hui le premier produit adoptant ce format : l EPIA-T700. VIA Technologies a présenté le format Mobile-ITX en décembre dernier. Il permet de proposer des ordinateurs complets (ne manque que les connecteurs), sur une carte de seulement 6 x 6 cm. La compagnie dévoile aujourd hui l EPIA-T700, un module Mobile-ITX pourvu d un processeur Eden ULV cadencé à 1 GHz. Ce composant ne sera pas un foudre de guerre, mais il proposera des performances d excellent niveau comparé à la plupart des modules industriels compacts. 512 Mo de mémoire sont soudés sur la carte mère. Le tout est piloté par le jeu de circuits VIA VX820, qui supporte le son 7.1 en haute définition et intègre une solution graphique à mémoire partagée compatible avec DirectX 9. Ce composant permettra également de piloter un large ensemble de connecteurs (VGA, LCD, IDE, USB 2.0). Curieusement, nulle trace d un port Ethernet (heureusement, une ligne PCI Express est disponible). Élément appréciable pour les industriels, l EPIA-T700 ne nécessitera aucun ventilateur pour son refroidissement. La compagnie ne donne pas d indication concernant le prix de ce module. Toutefois, il est probable qu il sera nettement plus économique que les produits similaires actuellement disponibles sur le marché de l électronique embarquée. Le Zune Phone de Microsoft existerait bel et bien C est le cabinet d analyse Jefferies & Company qui l affirme en se fondant sur des sources industrielles proches de Microsoft. Le Zune Phone pourrait être dévoilé lors du Mobile World Congress le mois prochain ou au CTIA de Las Vegas. Véritable serpent de mer, le projet d'un smartphone signé Microsoft ressurgit une fois de plus. Selon Katherine Egbert, analyste chez Jefferies &Company, un Zune Phone serait bien dans les tuyaux. Il pourrait jouer les vedettes surprise lors du Mobile World Congress de Barcelone ou un peu plus tard pour le CTIA de Las Vegas. D'après les sources industrielles évoquées par Katherine Egbert, le Zune Phone disposera d'un écran supportant la haute définition 720p et d'un appareil photo numérique de 5 mégapixels. L'OS serait un mix entre Windows Mobile 7 et des éléments empruntés au Sidekick, le tout restituant une expérience d'utilisation proche de celle du Zune HD. Le système intègrerait d'ailleurs les services de téléchargement de musique et de vidéo Zune. Un indice qui colle avec ce qu'avait annoncé Steve Ballmer il y a quelques temps. Face à Apple et Google, Microsoft est désormais le seul géant à posséder l'os, les services, mais pas le terminal. Cela ne serait donc plus qu'une question de temps.

Guide d'installation rapide. TK-217i 1.01

Guide d'installation rapide. TK-217i 1.01 Guide d'installation rapide TK-217i 1.01 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Fonctionnement 3 4. Utilisation de l'utilitaire KVM 4 Technical Specifications

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

L. THERMIDOR / UIAD-TIC / Octobre 2015.

L. THERMIDOR / UIAD-TIC / Octobre 2015. 1 L ORDINATEUR DE BUREAU L. THERMIDOR / UIAD-TIC / Octobre 2015. DEBUTER AVEC WINDOWS 10 / Partie-1 (en 12 points) L unité centrale, (boîtier) contient tous les composants électroniques permettant à l

Plus en détail

Sommaire Qu est ce que Get 7 up!?... 2 Comment va se passer la mise à niveau (Upgrade)?... 3 Quelles sont les nouveautés de Windows 7?...

Sommaire Qu est ce que Get 7 up!?... 2 Comment va se passer la mise à niveau (Upgrade)?... 3 Quelles sont les nouveautés de Windows 7?... Sommaire Qu est ce que Get 7 up!?... 2 En quoi consiste le projet, qu est-ce que cela va améliorer?... 2 Qu est-ce que ces nouveautés vont m apporter?... 2 Qui est concerné?... 2 Quel est le calendrier?...

Plus en détail

Etude d'un projet de migration d'o.s - (Windows 8)

Etude d'un projet de migration d'o.s - (Windows 8) Etude d'un projet de migration d'o.s - (Windows 8) Résumé : Dans le cadre d'un projet personnel encadré, il nous a été demandé de faire une étude sur le nouvel OS de Microsoft et de son possible déploiement

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Mise en route. Contenu. Quick User Guide - Français

Mise en route. Contenu. Quick User Guide - Français Mise en route Ce guide de démarrage rapide a pour but de vous aider dans la mise en route du scanneur IRIScan TM Anywhere Wifi. Veuillez lire ce guide avant d'utiliser ce scanneur et son logiciel. Toutes

Plus en détail

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui

Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Windows 10 : le nouvel OS de Microsoft arrive aujourd'hui Appli et logiciel Microsoft Windows 10 Publié le 29 juillet 2015 07:30 Tour d'horizon de tout ce qui va changer C'est aujourd'hui que Microsoft

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Présentation Skype 14 janvier 2015

Présentation Skype 14 janvier 2015 Windows et ipad Skype est un logiciel de communication Grâce à l'évolution de la technologie, la distance n'est plus un obstacle à la communication. Quiconque connaît le logiciel Skype sait que cela est

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Utilisation de la brique LEGO EV3 avec Automgen. Using EV3 brick with Automgen (C)2014 IRAI. Lego EV3, Automgen

Utilisation de la brique LEGO EV3 avec Automgen. Using EV3 brick with Automgen (C)2014 IRAI. Lego EV3, Automgen Utilisation de la brique LEGO EV3 avec Automgen Using EV3 brick with Automgen (C)2014 IRAI 1 Ce manuel décrit l'utilisation de la brique LEGO Ev3 avec Automgen. This manual describes the use of EV3 LEGO

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Émission en janvier La bataille des OS

Émission en janvier La bataille des OS Émission en janvier La bataille des OS Introduction : Bonjour, vous êtes sur BAC FM 106.1 dans l émission La matinale geek animée par la classe de BTS SIO2 avec aujourd hui Cédric et Bastien. Nous allons

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Manuel de l'utilisateur Version 3.6. Manuel de l'utilisateur

Manuel de l'utilisateur Version 3.6. Manuel de l'utilisateur Manuel de l'utilisateur Version 3.6 Manuel de l'utilisateur I Endpoint Protector Basic Manuel de l'utilisateur Table de matières 1. Introduction... 1 2. Famille de Produits Endpoint Protector... 2 3. Configuration

Plus en détail

Lotus Connections 2.5

Lotus Connections 2.5 Lotus Connections 2.5 Donner sens au Web 2.0 Mash-ups Facebook bookmarking del.icio.us RSS Wiki LinkedIn REST AJAX ATOM Web 2.0 Digg Blogs Tags Social Networks Consumerization folksonomy Video Sharing

Plus en détail

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867 SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations

Plus en détail

QCM systèmes d exploitation (Quarante questions)

QCM systèmes d exploitation (Quarante questions) QCM systèmes d exploitation (Quarante questions) QUIZZ OS N 1 (10 questions avec réponses) Question 1: Aux origines de l informatique, l'interface utilisateur des systèmes d exploitations était composée

Plus en détail

XSORIES WEYE FEYE FAQ

XSORIES WEYE FEYE FAQ XSORIES WEYE FEYE FAQ ENGLISH FRANCAIS WEYE FEYE FAQ ENGLISH 1. COMPATIBILITY Weye Feye is compatible with the following cameras: CANON EOS 5DmII EOS 5DmIII EOS 6D EOS 7D EOS 40D EOS 50D EOS 60D EOS 70D

Plus en détail

ERytmo Factory v3.0.4

ERytmo Factory v3.0.4 ERytmo Factory v3.0.4 Guide de mise en route Sommaire Sommaire Matériel Configuration Téléchargement Clé dongle Installation Installation de QuickTime Installation du Framework.NET 3.5 Installation de

Plus en détail

HARMONY 950. Setup Guide Guide d installation

HARMONY 950. Setup Guide Guide d installation HARMONY 950 Setup Guide Guide d installation Languages English.................... 3 Français................... 9 3 Package contents 1 3 2 4 1. Remote 2. Charging cradle 3. USB cable 4. AC Adapter 4

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Robustes et ouverts à vos applications

Robustes et ouverts à vos applications Robustes et ouverts à vos applications PC industriels Magelis Opti PC, Smart, Smart+, Compact ipc, Smart BOX, Compact BOX, Flex PC BOX et idisplay Windows XP TM Compact Flash Disque Flash Disque dur Magelis

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Connecteur Smartphone

Connecteur Smartphone Connecteur Smartphone OBM 2.3.x Connecteur appareils mobiles Introduction générale Cette documentation présente les procédures d'installation, de configuration et d'utilisation des clients de synchronisation

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Atelier n 00 v0 : Au secours! mon ordi ne marche plus

Atelier n 00 v0 : Au secours! mon ordi ne marche plus Atelier n 00 v0 : Au secours! mon ordi ne marche plus Cet atelier est destiné à préciser quelques points relatifs au fonctionnement d un ordinateur. Il donne quelques consignes pour éviter de perdre de

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

1 Se connecter au service

1 Se connecter au service Médiathèque Numérique, mode d emploi 1 Se connecter au service 1 2) Consulter une fiche d un programme 6 3) Visionner un film 8 3.1 Le mode streaming 9 3.2 Le mode téléchargement 10 3.3 Configurations

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

MANUEL D'UTILISATION

MANUEL D'UTILISATION MANUEL D'UTILISATION Contenus Connexion à un routeur réseau 3 Réseau câblé 3 Réseau sans fil 3 Configuration de la connexion réseau : Étapes initiales 4 Réseaux câblés 5 Réseaux sans fil 6 Installation

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

Notice de fonctionnement DVR H264 AHD. + Méthode de Visionnage Cloud

Notice de fonctionnement DVR H264 AHD. + Méthode de Visionnage Cloud Notice de fonctionnement DVR H264 AHD + Méthode de Visionnage Cloud 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras.

Plus en détail

DAYTECH SOLAR BLUETOOTH SPEAKER INSTRUCTIONS

DAYTECH SOLAR BLUETOOTH SPEAKER INSTRUCTIONS DAYTECH SOLAR BLUETOOTH SPEAKER INSTRUCTIONS 1) Push down the black power button to turn on the DAYTECH Solar 2) Push down the black power button to turn off the DAYTECH Solar 3) Once the DAYTECH Solar

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Microsoft annonce le lancement de nouveaux téléphones Windows dotés des services My Phone et Windows Marketplace

Microsoft annonce le lancement de nouveaux téléphones Windows dotés des services My Phone et Windows Marketplace Communiqué de presse Paris, le 16 février 2009 Microsoft annonce le lancement de nouveaux téléphones Windows dotés des services My Phone et Windows Marketplace Trois nouveaux partenaires pour porter les

Plus en détail

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 BIG 1 Sommaire Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 Présentation Vous trouverez ci-après la description de la mise en œuvre

Plus en détail

QUICK START GUIDE. for the LiftMaster Internet Gateway

QUICK START GUIDE. for the LiftMaster Internet Gateway QUICK START GUIDE for the LiftMaster Internet Gateway Before Starting Before starting STOP you MUST have: a router active internet connection internet gateway serial number Look at the label on the bottom

Plus en détail

Windows 8 - JPO du 20 septembre 2012 1

Windows 8 - JPO du 20 septembre 2012 1 Windows 8 - JPO du 20 septembre 2012 1 Date de sortie Prérequis Installation Différentes versions Nouvelle interface - Nouvelle barre Nouveautés Tablette Microsoft Windows 8 - JPO du 20 septembre 2012

Plus en détail

Démarrer avec la suite collaborative SCOUT

Démarrer avec la suite collaborative SCOUT Démarrer avec la suite collaborative SCOUT SCOUT - Service COllaboratif de l'université de Toulouse 07 Octobre 2015 Version : V1.0 UFTMIP SCOUT - Service COllaboratif de l'université de Toulouse Version

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Créez votre ordinateur virtuel!

Créez votre ordinateur virtuel! virtualisation Créez votre ordinateur virtuel! Installer plusieurs systèmes d'exploitation sur son ordinateur peut rendre bien des services. Longtemps réservée aux professionnels, cette possibilité est

Plus en détail

Avast! : la version 6 est là!

Avast! : la version 6 est là! Avast! 6 est disponible en version finale L'antivirus gratuit est disponible dans une nouvelle mouture depuis aujourd'hui. Tour d'horizon des nouveautés d'avast! 6.0. Loïc Duval-01net-le 23/02/11 Avast!

Plus en détail

Système Piaf / Guide du rechargement par Internet

Système Piaf / Guide du rechargement par Internet Système Piaf / Guide du rechargement par Internet Version : 1.0 Mise à jour : 6 février 2013 Table des matières 1. Introduction... 3 2. Configuration requise... 3 2.1 PC Windows... 3 2.2 Macintosh... 3

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Médiathèque Numérique, mode d emploi

Médiathèque Numérique, mode d emploi Médiathèque Numérique, mode d emploi 1) Inscription Sur la page d accueil du site, cliquez sur «Inscrivez-vous» Sélectionnez votre médiathèque sur le menu déroulant 1 Remplissez le formulaire d inscription,

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr Avast 2014 Après 25 ans d'innovation, toujours l'antivirus le plus réputé au monde Dans le cas, peu probable, où vous n'auriez jamais entendu parler d'avast, nous sommes, tout simplement, l'antivirus le

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail