La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI. La pensée de la semaine «Sauf erreur, je ne me trompe jamais.» Alexandre Vialatte

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI. La pensée de la semaine «Sauf erreur, je ne me trompe jamais.» Alexandre Vialatte"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI Les récepteurs GPS peuvent être dupés N 08/41 13 Octobre 2008 La pensée de la semaine «Sauf erreur, je ne me trompe jamais.» Alexandre Vialatte Comme les téléviseurs à écran plat, les téléphones mobiles et les ordinateurs, les récepteurs GPS deviennent des objets dont beaucoup ne sauraient se passer. Mais si un tel système était la cible d'attaque serions-nous prêts? C'est une question inconfortable mais qui agite un groupe de chercheurs de l'université de Cornell qui s'est employé à trouver des méthodes pour tromper les récepteurs GPS. Pour démontrer comment un appareil de navigation peut être dupé, les chercheurs des équipes de Paul Kintner et Mark Psiaki ont programmé un récepteur GPS utilisé pour la recherche ionosphérique pour envoyer des faux signaux. Placé à proximité d'un appareil de navigation le dispositif des chercheurs est capable de suivre, modifier et retransmettre les signaux transmis par la constellation de satellites. L'appareil de navigation "victime" prend alors progressivement les signaux contrefaits pour les vrais et calcule une position géographique erronée. Partant du constat que les récepteurs GPS sont désormais solidement installés dans notre infrastructure technologique au même titre que le réseau électrique ou la distribution d'eau les chercheurs s'inquiètent qu'en cas d'attaques l'impact puisse être extrêmement sérieux et espèrent pouvoir aider à renforcer les méthodes de protections contre de telles attaques en démontrant les vulnérabilités des récepteurs. L'idée de la duperie de récepteurs GPS n'est pas nouvelle puisque le gouvernement américain se préoccupait déjà en 2003 dans un rapport détaillant sept mesures pour se prémunir d'attaques faussant les signaux GPS mais d'après les chercheurs ces mesures ne sont pas suffisantes pour protéger les récepteurs contre les signaux émis par le dispositif construit à l'université de Cornell. Le Figaro rachète Meteo Consult pour compléter ses services en ligne Le groupe Le Figaro met la main sur la société Meteo Consult, qui fournit des services météorologiques payants aux professionnels et aux portails internet. Elle édite également les sites grand public Meteoconsult.fr et Lachainemeteo.fr, et La Chaîne Météo, diffusée sur le câble et le satellite. Elle était détenue auparavant par la société Prosodie. Le montant exact de la transaction n'a pas été dévoilé. Grâce à cette acquisition, le groupe Le Figaro enrichit son portefeuille numérique, qui compte au-delà du site d'info quotidienne, les sites éditoriaux evene.fr, sport24.fr, ou le service de réservation de spectacles ticketac.com. Il détient également une participation au sein d'adenclassified, qui rassemble Explorimmo, Cadremploi et Keljob. Le Figaro affirme dépasser les 10 millions de visiteurs uniques. Green IT : Google dévoile des secret de ses fermes de serveurs Le groupe Internet explique consommer cinq fois moins d'énergie pour le fonctionnement de ses centres de données. Google, plutôt discret sur ses fermes de serveurs, vient d'en dévoiler un peu plus mercredi, par la voix de son vice-président senior de Google en charge de l exploitation. "Nous pensons que nos centres de calcul sont les plus efficaces au monde, sur le plan énergétique", explique Urs Hölzle, sur le blog officiel de l'entreprise. Selon Google, ses fermes de serveurs, ou data centers, consomment "cinq fois moins d'énergie que des centres de calcul conventionnels, pour alimenter et refroidir les serveurs". Le fruit d'un investissement au long terme : "il y a près de dix ans, nous avons commencé à travailler à l optimisation de l efficacité énergétique de nos serveurs et, plus tard, à construire les centres de calcul les plus durables possible", continue Urs Hölzle. Le secret, explique un expert énergétique de Google, c'est de ne pas utiliser l'énergie pour refroidir les installations. Des tours de refroidissement laissent l'eau s'évaporer sans consommer d'énergie. Il y a 8 ans, Google a commencé à concevoir ses propres serveurs, et l'entreprise s'est vite rendue compte qu'il fallait en améliorer l'efficacité en réduisant les coûts. "Etre efficient, c'est plus qu'être écologique, c'est d'être capable d'opérer une activité hautement concurrentielle", explique Erik Teetzel. Le moteur de recherche a établi le coefficient d efficacité énergétique (PUE) de ses centres de calcul, en divisant la puissance électrique consommée par le centre par celle utilisée par les équipements informatiques. Selon l EPA, agence américaine pour l efficacité énergétique, un centre de calcul typique affichait, en 2006, un PUE de 2, voire plus. Aujourd hui, Google affirme atteindre, en moyenne sur ses six centres de calcul, un PUE de 1,21, soit presque le niveau de 1,2 recommandé par l EPA pour les meilleures installations, en Mieux : Google se targue de disposer d un centre de calcul affichant un PUE de 1,13. Google a posté un long article, intitulé "énergie propre d'ici 2030", détaillant ses mesures écologiques : plus efficient dans l'utilisation de l'énergie des serveurs et dans la gestion de l'eau des circuits de refroidissement. Groenland : nouvel eldorado pour les parcs de serveurs? Comment réduire la consommation électrique des fermes de serveurs alors que celles-ci deviennent de plus en plus nombreuses? Si d'une part, un effort peut être fait au niveau du matériel utilisé et de la performance par Watt, la ventilation des machines est également un point important. Le Groenland a trouvé une solution et compte bien sur sa fraicheur naturelle pour attirer les grands noms de l'informatique. A une époque où le cloud computing est, selon certains, une mode dangereuse, ou, pour d'autres, l'avenir de l'informatique, les fermes de serveurs ont tendance à se multiplier et les géants du Net y investissent massivement. Le refroidissement est l'un des problèmes engendrés par ces multiples serveurs, pour le coût financier dû à la consommation électrique qui en découle. Or, une solution simple pour réduire à la fois le besoin en ventilation et la facture énergétique serait de placer ces fermes de serveurs dans un environnement frais, pour ne pas dire glacial. C'est en tout cas l'idée énoncée par l'opérateur Tele Greenland, basé au Groenland. Cet île, territoire autonome rattaché au Danemark, voit en effet ses températures moyennes osciller entre -9 et 7 tout au long de l'année. Il faut dire que le pays est avant tout constitué d'un immense désert de glace.

2 Tele Greenland avance plusieurs avantages au déploiement de parcs de serveurs dans l'île. Tout d'abord, il y a la diminution importante du coût électrique. Ensuite, l'électricité produite au Groenland serait essentiellement en provenance d'énergies renouvelables. Enfin, l'opérateur affirme que faire transiter une partie des données mondiales par le Groenland représenterait un chemin plus sûr que ceux employés actuellement. Pour le moment, c'est par Land's End, la péninsule située à l'extrême sud-ouest de la Grande-Bretagne, que transitent une grande partie des données mondiales. Pour Tele Greenland, le câble est vulnérable aux attaques et utiliser parallèlement un autre lieu important de transit renforcerait la sécurité de la Toile. Si jusqu'ici, personne n'avait avancé une telle possibilité pour le Groenland, c'est que l'île n'était pas dotée des infrastructures nécessaires à un tel trafic. D'ici quelques mois néanmoins, un câble sous-marin reliera le pays à l'islande et au Canada. Long de plus de km, il offrira dans un premier temps une capacité de près d'un TBit / seconde. Plus tard, celle-ci sera doublée. L'île comptant moins de habitants, cette débauche de bits ne sera pas pleinement utilisée... d'où l'idée de Tele Greenland. Le réchauffement climatique aidant, les serveurs chasseront-ils les ours polaires des glaces? Les grands comptes toujours aussi réticents envers Vista Les migrations restent peu nombreuses et Windows Seven est déjà dans tous les esprits Les études se suivent et se ressemblent pour Windows Vista. Une nouvelle enquête montre en effet que l'adoption du dernier né de Microsoft reste très lente dans les grandes entreprises, malgré l'arrivée d'un SP1. Le Corporate IT Forum a interrogé 43 de ses membres, des responsables IT de grands comptes cotés en Bourse ou figurant dans le classement Fortune 500. Bilan de ce rapport intitulé 'Reality Checker' : seuls 4% utilisent aujourd'hui Vista. Windows XP reste la règle dans 58% des entreprises interrogées. Et les perspectives ne sont pas rassurantes puisque 35% d'entre elles se déclarent "pas encore intéressées" par le nouveau système d'exploitation. D'ailleurs, elles ne sont que 5% à être en phase de test ou de migration vers Vista. Ironie de l'histoire : 12% des responsables interrogés indiquent être en migration vers... Windows XP. Ces responsables estiment en substance qu'une évolution de leurs systèmes vers Vista n'est pas urgente ni stratégique. D'autres viennent juste de boucler leurs migrations vers XP ou Windows Server En fait la plupart attendent Windows Seven déjà dans les cartons. 30% d'entre eux se disent en effet intéressés (investigating, analysing) par le successeur de Vista. Après une pré-bêta le 28 octobre, une première bêta de Windows 7 sera mise en ligne à la mi-décembre de cette année. Les tests en grandeur nature dureront donc 12 ou 13 mois. Sachant que la firme entendait désormais appliquer de nouveaux cycles de production, soit un système d'exploitation tous les trois ans, Windows 7 devrait donc faire son apparition début 2010, avec une RTM fin Michelin, précurseur de Google? Projetons-nous en arrière d un siècle! Une analyse historique de la stratégie de l une des plus grandes entreprises françaises, Michelin, montre des similitudes frappantes avec celle de Google, aujourd hui. Comment accroître la consommation de ses produits, les pneumatiques, sur un marché en émergence? Il faut favoriser les usages de l automobile, pour générer de la demande de pneumatiques ; comment? Les routes de l époque (les infrastructures) n étaient pas très accueillantes et il était difficile de s y retrouver. Michelin a eu deux idées de génie, en investissant dans : - Les premières bornes d orientation (Search!), pour réduire le risque de se perdre et permettre aux conducteurs de prendre la route avec moins d appréhensions. - Les premiers guides Michelin (Flux RSS!) pour donner envie de voyager en sachant que l on trouvera sur son chemin des mécaniciens, des lieux de vente de carburant, de bons restaurants et des hôtels de qualité. Le premier guide, publié en 1900, était gratuit ; il est devenu payant en 1920, pour que les lecteurs ne le jettent! Est-ce un signe avant-coureur de ce qui pourrait se passer sur le Web? Je n en suis pas certain, mais la question mérite d être posée. Les guides ont évolués ; ils sont devenus un produit Michelin à part entière. En faisant ces investissements, Michelin aidait aussi ses concurrents potentiels tels que Goodyear et ses partenaires, Renault ou Citroën (Open Source!). C était le prix à payer pour aider un marché en émergence à grandir. En investissant massivement dans les infrastructures du Web, Google choisi une stratégie similaire ; tous ses concurrents, fournisseurs d usages, peuvent aussi en profiter et... que le meilleur gagne! Il ne reste plus à souhaiter à Google d avoir une longévité au moins aussi grande que Michelin. Dans le monde du Web qui évolue aussi vite, ce n est pas évident! ECM : les entreprises face aux versions multiples de documents Selon Markess International, le marché des solutions de gestion de contenus dans les entreprises devrait atteindre 840 M en Pour gérer les courriers électroniques, les documents techniques et bureautiques, les entreprises ont recours à des solutions de gestion de contenu. Par exemple, la copie d un contrat pouvait se retrouver sur plusieurs disques durs dans une société avec des corrections différentes sur chacun de ces documents. Dans ce cas précis, une solution de gestion de contenu (ECM) peut permettre à une version de travail unique de ce contrat de se retrouver dans un dossier partagé. Chacun travaillent alors sur le même fichier. D après une étude de Markess International réalisé auprès de 150 organisations (clientes et prestataires de solutions) au cours du troisième trimestre 2008, les problèmes rencontrés par 53% des entreprises dans le cycle de vie de gestion des contenus concernent notamment la "multiplicité des versions des documents". Il y a également la perte d informations, la recherche complexe et souvent infructueuse de tel ou tel fichier, les erreurs opérationnelles et tout simplement la perte de temps. Le premier enjeu de la gestion des contenus de type , page Web, son, image, formulaire, serait d'apporter une amélioration du travail collaboratif (pour 73% des sociétés interrogées).

3 La fonctionnalité la plus recherchée, 67% des "voix" est de scanner et numériser des documents papiers. Mais plus pour longtemps : en 2010, il faudra que les ECM se consacrent en priorité à la publication des contenus au format électronique, au stockage et à la sécurité. ECM : 1,4% du marché global des logiciels et services IT La même année, le marché de la gestion de contenu d entreprise atteindra les 840 millions d euros en France en enregistrant une croissance moyenne de 13% par an. Aujourd hui, il pèse 660 millions d euros, soit 1,4% du marché global des logiciels et services IT dans l Hexagone. Markess International note que 55% des sociétés interrogées disposent d une solution ECM. Mais beaucoup d entre elles s aperçoivent que leurs besoins ne sont pas entièrement satisfaits par leurs outils. Les entreprises vont donc développer un intérêt croissant pour les solutions de gestion de contenu globales (56%) ou partielles au cours des prochaines années. A l horizon 2010, 30% des sociétés interrogées envisagent d augmenter leur budget de plus de 10% dans ce domaine, 22% prévoient d accroître la dépense de 6 à 10% et 16% d entre elles de 1 à 5%. Les rumeurs sur la santé de Steve Jobs déstabilisent le titre Apple Une fausse nouvelle sur une attaque cardiaque que Steve Jobs aurait subie fait perdre de la valeur au titre Apple en Bourse. L'action Apple a récemment chuté sur le Nasdaq de presque 10 %, après une nouvelle de CNN relative à une attaque cardiaque dont aurait été victime Steve Jobs. Posté sur le site ireport de CNN pour les "journalistes citoyens", l'article en question a provoqué une chute de plus de 9 % des actions Apple, avant que la société ne réfute ces allégations. La SEC (Securities and Exchange Commission) mène actuellement une enquête afin de déterminer s'il y a eu manipulation délibérée du cours des actions Apple. "Après que ce contenu ait été posté sur ireport.com, la communauté l'a porté à notre attention", déclare CNN. "Le contenu frauduleux a été supprimé du site et le compte utilisateur correspondant a été désactivé". Ce rapport a été posté sur le site de CNN par une personne nommée Johntw, déclarant que Jobs était hospitalisé et souffrait de fortes douleurs à la poitrine et d'une respiration saccadée. Après un démenti officiel d'apple, le cours de l'action est remonté, mais le titre a terminé la journée avec une baisse de 3 %. Ce n'est pas la première fois que l'inquiétude sur la santé de Jobs provoque des remous. Depuis la nouvelle de son cancer du pancréas il y a quatre ans, on assiste à des rumeurs persistantes au sujet de sa santé (rumeurs dont il s'est moqué lors de sa dernière apparition publique). La malencontreuse publication par Bloomberg de la nécrologie de Steve Jobs en août n'a pas arrangé les choses. DSI d'essilor : «Le SaaS décharge d'une partie de la complexité» Le DSI d'essilor Didier Lambert, souligne les atouts du mode Saas. Il y recourt déjà largement, en évitant d'être un paranoïaque de la sécurité. Depuis 15 ans, Essilor, numéro un mondial des verres de correction, externalise ses infrastructures et ses applications standardisées. Il recourt aussi à un ensemble de solutions en mode SaaS. Il a basculé son PGI nord-américain dans Oracle on Demand. «Deux ans après, je me dis que j'ai bien fait, a indiqué Didier Lambert, son DSI, également président du CIGREF (Club Informatique des Grandes Entreprises Françaises), lors d'un forum IDC à Paris, le 25 septembre dernier. La prestation lui donne satisfaction, car il a obtenu une révision régulière du contrat et des engagements de services. Autre cas, Essilor utilise de plus en plus largement le service de conférences web Webex depuis qu'il a dû réduire son budget voyages. Côté messagerie, depuis trois ans, les s du groupe passent par la lessiveuse anti-spam Postini, un service de messagerie sécurisée, filiale de Google. Quant aux compétences et aux carrières de 500 de ses cadres, elles sont gérées avec JobPartners, «à un coût imbattable». Essilor expérimente également les Google Apps, dont la promesse d'économie est tout aussi importante. Adepte du SaaS, Essilor fournit d'ailleurs lui-même des puissances de calcul à la demande, dans ce mode SaaS, à ses quelque 250 laboratoires associés. Quid de la sécurité sur des données confidentielles que l'on pourrait faire héberger chez un prestataire? «Quand on est ni Areva, ni Thales, il ne faut pas être un paranoïaque de la sécurité, rassure le DSI, pour qui dans les verres de correction, chacun sait tout sur ses concurrents. Pas besoin d'aller fouiller dans les s. Il suffit de commander des rapports à des sociétés d'études. Toute innovation sur les produits est de toute façon copiée par les Indiens et les Chinois avant 18 mois. Selon le DSI, c'est sur la logistique et les prestations sur mesure qu'il est possible de garder une avance plus durable. D'où l'importance du SaaS, du PaaS (Platform as a Service) et autres cloud computing. «Ces solutions peuvent décharger les entreprises d'une partie de la complexité de leur système d'information, souligne Didier Lambert. Cette complexité est devenue quasi ingérable avec la pénurie des compétences. Premier atout, ces solutions d'externalisation déchargent les entreprises du cauchemar de la mise à jour logicielle de milliers de postes de travail. On vit une époque où toutes les fonctions nonmétiers, PGI compris, se standardisent. Leur mutualisation et leur externalisation sont donc inéluctables, et par voie de conséquence débouchent sur l'adoption du terminal léger web. «Chaque entreprise doit donc se demander ce qu'elle peut faire en mode Saas ou pas, insiste le DSI d'essilor. A charge à elle ensuite de redimensionner son réseau à proportion. C'est sur les applications métiers, qui donnent les avantages concurrentiels et qui ne peuvent être sous-traitées, qu'il faut se concentrer, en synergie étroite avec les directions métiers. «Elles constitueront une entreprise numérique sous IP, doublant l'entreprise physique. C'est cette entreprise numérique qui survivra, et non l'inverse.» IBM met en ligne messagerie, agenda, espace de travail et réseau social Bluehouse, nouvelle plate-forme de services en ligne en version bêta gratuite, contient essentiellement des outils de travail collaboratif. IBM vient de lancer en version bêta - il était jusqu'ici disponible en version privée - Bluehouse, une plate-forme de services en ligne qui comporte essentiellement, pour l'heure, des outils collaboratifs : messagerie, agenda, etc. Cette plate-forme est au croisement d'une messagerie instantanée, d'un Yammer, d'un Viadeo et d'un bluekiwi. «Bluehouse reprend des services déjà offerts par des applications d'ibm et les propose, en mode Saas, sous forme de services intégrés entre eux», explique Philippe Mathieu, responsable de l'offre Lotus à IBM France. Concrètement, Bluehouse puise dans les solutions Lotus (messageries, agenda, applications collaboratives, etc.), Websphere Portal (messagerie en temps réel, réunion d'équipe, travail collaboratif, gestion des documents, etc.) et Lotus Connections (logiciel social pour les entreprises). Le nouvel outil est destiné aux plus petites entreprises comme aux plus grandes. Il leur permet de préparer des réunions en ligne, de monter des groupes de travail, de créer des espaces collaboratifs, de partager des documents, d'animer des webconférences... Il offre aussi certaines fonctions propres au réseau social.

4 Mais «attention, prévient Philippe Mathieu, Bluehouse n'est pas une plate-forme de réseau social. Son but n'est pas de créer une communauté de type Facebook mais de mettre en place des services qui permettent de faciliter l'échange et le partage d'informations au sein d'une grande entreprise éclatée, par exemple. C'est le concept de l'entreprise étendue. La plate-forme intègre une communauté d'utilisateurs au sein de l'entreprise mais aussi des clients, des fournisseurs et les partenaires». Bluehouse ne devrait être commercialisé qu'à partir du début de l'année prochaine. Les entreprises pourraient payer un abonnement annuel pour le louer sous forme de service (software as a service, SaaS). La plate-forme pourrait aussi être commercialisée en marque blanche. Rien n'est encore arrêté. Une chose est sûre, toutefois : Bluehouse n'a pas vocation à intégrer uniquement les solutions IBM. Un partenaire du constructeur informatique - un éditeur de logiciels, par exemple - pourra aussi proposer des services à travers Bluehouse. Google Knol se fait entendre: synthèse vocale pour ses articles Google vient de débuter une nouvelle expérience autour de la voix: ses ordinateurs fabriquent un fichier sonore correspondant à la lecture de certains article de son encyclopédie Knol, le clone de Wikipedia. J'ai écouté le fichier de cette page: la voix n'est pas trop métallique. La technologie "Text-to-Speech" ne cesse de faire des progrès depuis 10 ans car elle profite au mieux de la puissance brute toujours plus massive apportée par la loi de Moore. Avec cette initiative, Google travaille très directement dans le sens de sa mission à échéance de 300 ans "organiser à l'échelle mondiale les informations dans le but de les rendre accessibles et utiles à tous". Par cette expérience, il sert clairement le côté "rendre accessible" (par d'autres canaux) une information existante. Il ne peut guère l'appliquer qu'à Knol pour l'instant car Google a pris la précaution de posséder des droits d'utilisation larges pour les contenus entrés par sa communauté. Pour des contenus tiers sur Internet se poseraient tout de suite des questions de propriété intellectuelle: la version sonore d'un texte en est un travail dérivé. Elle ne pourrait être diffusée sur Internet sans l'assentiment de l'auteur original... Après la gymnastique inverse ("Speech-to-Text") appliquée aux vidéos de Youtube, il semble que la voix ait une forte priorité actuellement chez Google. Or, le modèle de Google est 100% publicitaire (en fait 98.9%), on pourrait alors déduire qu'apparaîtra bientôt une nouvelle forme de publicité vocale via Google pour sponsoriser ces contenus. Avec l'acquisition de la plate-forme Dmarc, le géant de Mountain View est déjà équipé depuis longtemps pour la vendre! Enfin, si on combine, de plus, speech-to-text avec traduction (où Google est très fort depuis toujours) puis avec text-to-speech, on peut alors passer des vidéos ou des podcasts d'une langue à l'autre à un coût nul. D'où une amélioration quantique de l'accès au patrimoine culturel multimédia mondial. Je suis sûr que cela va venir! PS: bien sûr les esprits chagrins noteront que toutes ces technologies en 1 seule main, c'est beaucoup (trop?) de puissance. Ils n'auront pas 100% tort... Des capteurs sécurisent la chaîne de distribution La plate-forme logistique Vitol permet d'éviter les vols de produits ou leur mauvaise manipulation. Avantage du système par rapport à la RFID : il transmet les informations en temps réel. Il arrive souvent que des caisses disparaissent des palettes quelque part entre les entrepôts où elles sont stockées et les points de vente vers lesquels on les achemine. Pour parer à cette éventualité, le Fraunhofer IIS élabore une plate-forme logistique visant à renforcer la surveillance des produits. Intitulée Vitol, celle-ci permet de tracer les palettes tout au long de la chaîne de distribution grâce à des réseaux de capteurs dédiés. Ces micro-ordinateurs capables de communiquer les uns avec les autres peuvent être installés sur la plupart des objets logistiques (étagères, boîtes, etc.), les transformant ainsi en objets intelligents. Avantage de cette solution : au contraire des systèmes RFID "passifs" qui ne transmettent leurs informations que lorsqu'on le leur demande, les capteurs de Vitol peuvent informer le système informatique central en en temps réel de toute anomalie. Des palettes intelligentes Ils peuvent de la sorte être utilisés pour gérer en toute transparence le trajet des caisses de produits précieux ou fragiles, qu'ils soient en partance ou en arrivée. Le système de surveillance est automatiquement prévenu lorsqu'un produit ou une caisse sont déplacés de façon imprévue. Il peut aussi être configuré de manière à ce que soient détectées toute manipulation ou prise en main incorrectes. Les capteurs de la plate-forme communiquent entre eux ainsi qu'avec un moniteur central grâce à un système de "mesh", c'est-à-dire de répétition de signal. Dans la mesure où chacun d'entre eux peut simultanément servir de source d'information autant que de transmetteur, la couverture, la flexibilité, l'autonomie et les performances du système sont accrues. Système "mesh" Toutes les technologies intégrées à cette solution ont été développées en interne par le Fraunhofer IIS : mécanismes de réseautage par capteurs, protocoles réseaux, middleware, logiciels d'application etc. Pour optimiser leur solution, les chercheurs du centre pour objets intelligents, une institution affiliée à l'institut, ont planché sur une multitude de scenarii logistiques et de procédures business possibles. Ce, afin que le système soit adaptable à la plupart des systèmes de stockage et de distribution existants. Vitol a été présenté à la conférence "Internet des objets - Internet du futur" à Nice. La NSA place le projet Tokeneer sous licence open source open_source_ Ce projet se veut avant tout une base de travail pour le développement d applications sécurisées L Agence nationale de sécurité américaine (NSA) vient de placer le projet Tokeener sous licence open source. Ce dernier a été développé en coopération avec la société britannique Praxis High Integrity Systems. Il constitue un exemple d ingénierie logicielle à haute garantie, utilisant le langage SPARK Ada et l environnement de développement GNAT Pro d AdaCore. «Nous sommes extrêmement fiers du projet Tokeneer», déclare Keith Williams, directeur général de Praxis. «Nous espérons que les communautés de la recherche, de l enseignement et du logiciel open source feront bon usage du matériel mis à leur disposition en tant que modèle de développement de logiciel à qualité garantie.» Ce projet crée un pont entre les communautés académique et industrielle. Il permettra, à long terme, d améliorer les pratiques de développement des fournisseurs de la NSA, en simplifiant la création de logiciels hautement sécurisés. «Le projet Tokeneer a le potentiel pour révolutionner le développement de systèmes à haute sécurité», précise Robert Dewar, p-dg d AdaCore. «En mettant le projet Tokeneer à disposition de la communauté open source, la NSA va aider à promouvoir de bonnes pratiques de programmation et démontrer l importance de SPARK et d Ada dans le marché émergent de la sécurité. Nous nous réjouissons d être associés à Praxis et la NSA dans ce projet révolutionnaire.»

5 SAP subit les premiers effets de la crise L'effet domino commence Dans le secteur IT, les grandes SSII et éditeurs de progiciels risquent d'être les premiers à subir les effets de la crise financière mondiale. La raison en est assez simple : leurs principaux clients, les banques et les grands noms de l'industrie, sont en plein marasme et réduisent donc leurs investissements informatiques. SAP est le premier à tirer la sonnette d'alarme. Dans un communiqué, Henning Kagermann, patron de l'éditeur allemand, indique avoir connu "une réduction très brutale et inattendue" de ses activités à la fin de l'été. "L'évolution des marchés boursiers ces dernières semaines est dramatique et inquiétante pour beaucoup d'entreprises. Ces préoccupations ont conduit à une réduction très brutale et inattendue de nos activités à la fin du troisième trimestre", explique-t-il. SAP a par ailleurs dévoilé quelques chiffre du troisième trimestre, "inférieurs à ses attentes". Les revenus tirés de licences ont par exemple atteint un montant "entre 740 et 750 millions d'euros" en septembre, soit une hausse de 4 à 5% sur un an. "L'impression produite est celle d'une très grande faiblesse", a commenté un courtier à la Bourse de Francfort cité par l'afp. Les difficultés de SAP ne sont-elles qu'un avant-goût? Les veines du doigt, nouveau sésame biométrique Easydentic lance un nouveau système de sécurité biométrique, qui analyse le réseau veineux des doigts par infrarouge. Après les empreintes digitales, l'iris ou les traits du visage, voici un nouveau moyen d'identifier un être humain : les veines de ses doigts. Des scientifiques se sont aperçus dans les années 1990 que le réseau veineux était propre à chaque individu. Une information qui n'a pas échappé aux industriels de la biométrie comme Easydentic Group, spécialisé dans le contrôle d'accès et la visiosurveillance. Ce groupe né en 2004 a conçu Biovein, un système de contrôle d'accès d'un genre nouveau, désormais commercialisé. Pour identifier un individu, l'appareil va «cartographier» les veines de son index en émettant des rayons infrarouges. L'hémoglobine contenue dans le sang va absorber l'infrarouge, permettant ainsi de reconstituer le réseau veineux en moins d'une seconde. Celui-ci sera alors comparé aux réseaux autorisés, stockés par le système, pour autoriser ou non l'accès. Le système Biovein a été conçu par la filiale R&D d'easydentic, Eden, mais la technologie d'imagerie veineuse a été développée par Hitachi. Elle a notamment déjà été utilisée dans le monde médical, pour surveiller l'activité cérébrale des nourrissons. Depuis, Hitachi l'a exploitée pour des applications biométriques au Japon, en équipant des automates bancaires. Sa technologie débarque en France par le biais d'easydentic, avec lequel il a signé un accord de distribution exclusif pour deux ans. Selon Easydentic, l'identification veineuse présente de nombreux avantages par rapport aux empreintes digitales. Elle serait tout d'abord plus fiable, car, même en vieillissant, la configuration des veines ne s'altère pas autant que les empreintes. De plus, l'identification peut se faire même avec les doigts sales ou à travers un gant fin, ce qui élargit le champ de la biométrie à des secteurs comme le bâtiment ou la médecine. Plus besoin de coller le doigt sur le capteur, l'analyse se fait sans contact, d'où une meilleure hygiène pour des lieux comme les cantines ou les écoles. Quant aux plus paranoïaques, ils n'auront plus à craindre qu'on leur coupe un doigt pour utiliser leurs empreintes : le réseau veineux est logiquement illisible sur un doigt coupé... Mais pour Easydentic, le principal atout de cette technique est qu'elle a reçu un avis favorable de la Cnil et qu'elle résout des contraintes légales pesant sur l'identification par empreintes digitales. Car le réseau veineux permet une biométrie dite «sans trace», contrairement aux empreintes, que l'on peut laisser n'importe où. L'image vasculaire ne peut être capturée à l'insu de quelqu'un. De plus, depuis 2006, la Cnil n'autorise en théorie les systèmes d'accès d'entreprise à base d'empreintes que si l'individu possède sur un support individuel séparé (un badge, par exemple) son empreinte de référence, à laquelle sera comparé le scan de son doigt par RFID ; cela afin que les empreintes des employés d'une entreprise ne soient pas stockées dans une base centrale. Mais cela enlève presque tout intérêt au système biométrique. Biovein, qui ne nécessite qu'un doigt, sans support supplémentaire, apparaît donc comme la solution miracle pour son fabricant, qui compte vanter l'absence de contrainte légale du système pour convertir en masse les PME à l'accès biométrique, secteur très prometteur. Bull rachète Science + Computing AG Bull vient de signer un accord pour acquérir science + computing ag (s+c), un fournisseur de solutions et de services dans le domaine du calcul haute performance(hpc) en Allemagne. Cette annonce intervient quelques jours après la fourniture d'un supercalculateur d'une puissance de 200 téraflops dans le cadre du projet allemand JuRoPa, également dans le domaine du HPC. Bull, qui mettra la main sur plus de 200 ingénieurs et chercheurs supplémentaires spécialisés dans le calcul scientifique haute performance, ne prévoit pas de reformater la gouvernance d'entreprise de s+c qui conservera son indépendance opérationnelle. Par ailleurs, le groupe français a dans le même temps annoncé le rachat par Ingenix de son pôle de solutions Medicaid dédiées aux secteurs américains de la santé et des services d'action sociale. Mail Goggles : Google invente l'éthylotest pour mail Scénario catastrophe : il est 4 heures du matin et vous rentrez sérieusement imbibé d'une soirée quand vous vient l'idée saugrenue de traiter vos courriers électroniques en attente. Pris d'une humeur fantasque, vous peinez à aligner les mots, et commettez quelques fatales erreurs : le mail larmoyant dans lequel vous suppliez votre ex de revenir part en direction de la boite de votre patron, tandis que vos parents reçoivent le mail d'insultes que vous destiniez à tel ou tel de vos contacts. Et là, c'est le drame. Afin que les utilisateurs puissent se prémunir d'une telle mésaventure, Google vient d'associer une nouvelle fonctionnalité à sa messagerie électronique Gmail. Baptisée Mail Goggles, celle-ci se propose de vous obliger à résoudre une série d'opérations mathématiques avant de vous autoriser à expédier vos courriers électroniques, l'idée étant que si vous n'êtes pas en état de résoudre cinq additions et multiplications en moins de soixante secondes, mieux vaut vous abstenir de cliquer sur le bouton Envoi.

6 Accessible via l'onglet Labs des paramètres Gmail, qui n'apparait que si votre messagerie est en anglais, Mail Goggles vous permet de paramétrer les périodes (heures et jours) pendant lesquelles vous souhaitez que la protection soit active. Les noctambules pourront par exemple l'activer tous les jours de deux heures à cinq heures du matin afin d'éviter les lendemains de fête douloureux. Cinq niveaux de difficulté sont proposés, de façon à ce que vous puissiez tout de même parvenir à envoyer un courrier si les mathématiques ne sont pas votre fort. Au final, Mail Goggles n'est-il pas qu'une façon détournée de transposer le fameux «Tourne sept fois ta langue dans ta bouche avant de parler» dans l'ère du numérique? Avec Storm, BlackBerry invente l'écran cliquable BlackBerry est célèbre pour les claviers "physiques" intégrés à ses mobiles, mais cela ne l'a pas empêchée de créer un téléphone à écran tactile avec clavier virtuel : le Storm. Grâce à une technologie inédite de détection de la pression sur l'écran, le résultat est révolutionnaire. S'il faut retenir un seul aspect du BlackBerry Storm, c'est bien son écran. Il ne prend pas seulement en compte les mouvements des doigts, mais aussi les appuis, en détectant la pression. Il est ainsi possible de "cliquer" sur une zone de l'écran, avec un doigt. Cela évite les erreurs et améliore l'ergonomie. Grâce à cette technologie, la sensation lors de la frappe sur le clavier virtuel est proche de celle ressentie avec un clavier classique : il faut enfoncer un peu les doigts pour activer les touches. Beaucoup d'autres fonctions sont intégrées au dernier-né de RIM (Research In Motion), par exemple l'accéléromètre, pour détecter les changements de mode, vertical ou horizontal. Il s'agit clairement d'un concurrent à l'iphone, et aux acteurs déjà présents sur ce type de marché : HTC, LG, Nokia ou encore Samsung. Mais son écran pourrait bien en faire le premier concurrent sérieux pour la Pomme. Habitué au marché professionnel, le constructeur canadien RIM, veut percer sur le marché du grand public. Selon les rumeurs, le Storm devrait être commercialisé en France par SFR, dès la fin novembre. Microsoft s'entoure pour mettre le jeu au cœur de l'apprentissage L'éditeur et plusieurs universités new-yorkaises créent un institut dédié à l'étude des bienfaits du jeu sur l'enseignement des sciences. Le but est de développer des serious games capables de motiver les élèves. Les serious games n'en finissent pas d'acquérir une véritable légitimité : la branche recherche de Microsoft, l'université de New York et un consortium de facultés issues de l'état annoncent le lancement d'un institut de recherche dédié à l'étude des différents moyens d'améliorer l'étude des mathématiques et des sciences par le jeu. Le but du Games for Learning Institute (ou G4LI) sera d'identifier quelles techniques et usages utilisés dans les jeux vidéo permettent aux jeunes de développer des compétences de compréhension et de mise en place de stratégies. Compétences qui peuvent être appliquées au processus d'apprentissage, via des solutions de jeux sérieux. Le jeu pour remotiver l'élève "La technologie a le potentiel d'aider à réinventer les méthodes d'apprentissage, et encourager les étudiants à se tourner vers les matières scientifiques", souligne Craig Mundie, chef de recherche chez Microsoft. Les élèves qui représentent la cible du projet auront entre dix et quatorze ans (middle-school). Cette tranche d'âge n'a pas été choisie de manière anodine : selon les participants au projet, c'est à cette période que beaucoup de jeunes décrochent. Et un grand nombre d'entre eux, au lieu de suivre ses cours, a tendance à se réfugier dans les jeux. "Ironiquement, nous pensons que le meilleur moyen de les replonger dans les maths est le jeu", commente Ken Perlin, professeur d'informatique à la New York University. Une maîtrise des concepts mathématiques Beaucoup d'élèves, qui ont grandi au milieu de consoles et autres jeux PC, maîtrisent ainsi très bien - sans le savoir - certains concepts mathématiques assez complexes. Côté financement, Microsoft devrait débourser $1,5 M, et le consortium d'universités environ le double. La première phase de recherche est prévue pour courir sur trois ans. Les jeux sérieux qui seront ensuite développés seront testés dans une vingtaine d'écoles new-yorkaises. L'attention des chercheurs sera particulièrement portée sur deux catégories de jeunes souvent sous-représentées dans les matières scientifiques : les filles et les minorités.

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Les nouveautés de la suite Windows Live Essentials 2011 (màj)

Les nouveautés de la suite Windows Live Essentials 2011 (màj) Les nouveautés de la suite Windows Live Essentials 2011 (màj) Mise à jour : nos confrères de MessLive.net ont publié un dossier consacré aux nouveautés de la suite Live. Les intéressés pourront notamment

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Enquête sur les technologies de l information et de la communication TIC2016 et le commerce électronique

Enquête sur les technologies de l information et de la communication TIC2016 et le commerce électronique Enquête sur les technologies de l information et de la communication TIC2016 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Comparaison entre Google Message Security et les solutions de sécurité de messagerie de premier plan

Comparaison entre Google Message Security et les solutions de sécurité de messagerie de premier plan Comparaison entre Security et les solutions de sécurité de Livre blanc édité par Osterman Research Publié en février 2008 Osterman Research, Inc. P.O. Box 1058 Black Diamond, Washington 98010-1058, États-Unis

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur» Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale....2 Définitions. 2 Avantage 2 Critères de sécurité du cloud...3 Inconvénients. 4 Types d offres de service Cloud.. 4 Différent types

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

L!industrie informatique est une industrie des moins anciennes.

L!industrie informatique est une industrie des moins anciennes. 3-MODULES-T113 1/12/13 16:12 Page 111 Dossier L industrie informatique dans la société de l'information L!industrie informatique est une industrie des moins anciennes. Pourtant, depuis sa naissance au

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur

TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Page 1 sur 6 TUTO / Comment installer Windows 10 Technical Preview pour ordinateur Pour tous les impatients du bouton Démarrer Windows 10 arrive sera disponible le 29 juillet. Les versions d'essai se succèdent

Plus en détail

SOLUTIONS INTRANET ET TRAVAIL COLLABORATIF 12 ET 13 MAI 2009 - CNIT PARIS LA DEFENSE

SOLUTIONS INTRANET ET TRAVAIL COLLABORATIF 12 ET 13 MAI 2009 - CNIT PARIS LA DEFENSE SOLUTIONS INTRANET ET TRAVAIL COLLABORATIF 12 ET 13 MAI 2009 - CNIT PARIS LA DEFENSE L unique salon en France totalement dédié aux Outils, Conseils, Services, Applications Intranet et aux Solutions de

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

Etude d'un projet de migration d'o.s - (Windows 8)

Etude d'un projet de migration d'o.s - (Windows 8) Etude d'un projet de migration d'o.s - (Windows 8) Résumé : Dans le cadre d'un projet personnel encadré, il nous a été demandé de faire une étude sur le nouvel OS de Microsoft et de son possible déploiement

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP? AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Une nouvelle ère de collaboration

Une nouvelle ère de collaboration Une nouvelle ère de collaboration La nature du travail évolue rapidement. Diverses tendances contribuent à transformer considérablement les modes d'interaction et de collaboration professionnelles. Analysons

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

université de Provence

université de Provence université de Provence UN PROJET POUR TELESUP 2000-2002 TELESUP, dans sa configuration actuelle existe depuis janvier 1995 ; cette configuration se situe dans la logique du travail fait en matière d'utilisation

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Comptabilité. (Lancement 2014.3) Mise à jour du produit

Comptabilité. (Lancement 2014.3) Mise à jour du produit Comptabilité (Lancement 2014.3) Mise à jour du produit Juillet 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2014.3) 1 À propos de cette mise à jour 1 Comment Sage 50 Comptabilité

Plus en détail

Windows 10 vous espionne

Windows 10 vous espionne Windows 10 vous espionne L'ESSENTIEL A SAVOIR : Par défaut, "lorsque vous vous connectez à Windows grâce à un compte Microsoft, Windows synchronise certains de vos paramètres et de vos données avec les

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

L IT au cœur de la Responsabilité Sociale d Entreprise

L IT au cœur de la Responsabilité Sociale d Entreprise L IT au cœur de la Responsabilité Sociale d Entreprise Retour d expérience du Groupe RHODIA Xavier RAMBAUD Directeur des Systèmes d information Rôle, positionnement et gouvernance des infrastructures IT

Plus en détail

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline.

BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. BaseDPsy 6.0 (PsyTablet) Logiciel de gestion des dossiers cliniques et de gestion financière pour psychothérapeutes de toute discipline. Base de données développée Par Alain Barbeau www.basedpsy.com alainbarbeau@basedpsy.com

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

WINDOWS SEVEN (7) Le Panneau de configuration

WINDOWS SEVEN (7) Le Panneau de configuration WINDOWS SEVEN (7) Le Panneau de configuration C'est l'un des éléments le plus important de Windows 7, encore plus qu'avec les précédentes versions de ce système d'exploitation. Le Panneau de configuration,

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

Mai 2014. Médiathèque «Les Trésors de Tolente»

Mai 2014. Médiathèque «Les Trésors de Tolente» Mai 2014 Médiathèque «Les Trésors de Tolente» Sommaire Google, premiers repères Google, le moteur de recherche Google map Gmail Google agenda Google drive Google+ Conclusion / Framasoft Pour continuer

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro

Cours : Les systèmes d'exploitation en réseau Page 1/7. Première approche de la gestion du réseau sous Windows XP pro Cours : Les systèmes d'exploitation en réseau Page 1/7 Première approche de la gestion du réseau sous Windows XP pro Windows Xp pro fait partie de la famille NT des systèmes d'exploitation de Microsoft.

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Périmètre des activités et des acteurs

Périmètre des activités et des acteurs Périmètre des activités et des acteurs ETUDES CONSEILS PRODUCTION AUDIOVISUELLE NUMERIQUE IMPRIMERIE & INDUSTRIES GRAPHIQUES TRANSPORTS ROUTAGE LOGISTIQUE INFORMATIQUE CREDIT CONSOMMAT. PUBLICITE CENTR

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Itunes U Course Manager

Itunes U Course Manager Présentation du service Itunes U est un service gratuit fourni par Apple qui permet de créer des cours et de les déployer sur du matériel de la marque. On peut considérer cela comme une brique d'ent. Ce

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Cours 7 : Les logiciels (Software)

Cours 7 : Les logiciels (Software) Cours 7 : Les logiciels (Software) Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université Constantine 2 Plan du cours Les logiciels Système d'exploitation

Plus en détail