IST D INFORMATION TECHNOLOGIQUE

Dimension: px
Commencer à balayer dès la page:

Download "IST D INFORMATION TECHNOLOGIQUE"

Transcription

1 BU LLE TIN de l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 3/ 2014 Vitrine Technologique Système anti-perte des Smartphones! P. 6 Enfin, des mémoires magnétiques ineffaçables P. 9 Evénements & Sources IDC-RoBoCon au Maroc P. 18

2

3 Sommaire BIT Technologies de l Information & de la Communication Recherche & Innovation...P.3 - Un clavier virtuel au bout des doigts - Une nouvelle technologie de synthèse vocale - Un contrôleur de jeu pour détecter l émotion des joueurs - Une puce capable d exploiter un OS - Un algorithme de reconnaissance de caractères de type recaptcha - Premier supercalculateur sans commutateur Vitrine Technologique...P.6 - Des microphones sélectifs - Système anti-perte des Smartphones! - Seagate Wireless Plus, un disque dur externe Wi-Fi - Mémoire flash de 1 To pour les SSD de future génération - Apres «google Glasses», Google présente «les lentilles de contact» - Fingereye : nouvelle innovation pour les non voyants Cloud, Télécommunication & Multimédia...P.9 - Enfin, des mémoires magnétiques ineffaçables - Est-il possible de fouiller des données chiffrées? - VMware Horizon 6 : Nouvelle solution intégrée pour la virtualisation - Outernet : un réseau mondial de communication par satellite. - MU-MIMO : une solution pour tripler la vitesse du réseau WIFI - GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains Outils & logiciels...p.12 - ConnectBot: administrer depuis votre smartphone - CKEditor pour faciliter le codage Web - YouSeeMii pour la veille e-réputation - MooTools joue la carte de compatibilité - TagBoard, un outil de veille web Adobe Project Parfait : Extraire les CSS de vos fichiers PSD Sécurité & Normalisation...P.15 - La finalisation de la version 1.0 de la spécification DSC - G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre! - Des normes internationales pour le Cloud - «Heartbleed», la faille de sécurité qui a touché le cœur d Internet - Faille critique d Internet Explorer - Que sait-on de la sécurité sur Android? Evénements & Sources Utiles...P.18 - MED-IT, la 6 ème édition du salon international des technologies de l information - IDC-RoBoCon au Maroc - Deuxième édition du Workshop International «IWMCCTS'14» - Itknowledgeexchange : un échange d expertise en toute simplicité - Mediazain : un «Google Partner» au Maroc - IBM Aademic program au Maroc Bulletin d information Technologique - Technologies de l Information & de la Communication édité par l Institut Marocain de l Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : Contact : ISSN : CNRST l Ins tut Marocain de l Informa on Scien fique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad, BP : , Rabat - Maroc Tél.: / 04 / 38 Fax :

4

5 RECHERCHE & INNOVATION Un clavier virtuel au bout des doigts Samsung a déposé, dernièrement, un brevet décrivant un clavier virtuel projeté sur la face interne de la main. En effet, les touches du clavier sont projetées par des lunettes, utilisant un système d affichage basé sur les techniques de la «réalité augmentée». Ces techniques donnent l impression aux utilisateurs que ce clavier est bien réel. En outre, les touches du clavier pourront s afficher sur une seule main ou sur les deux mains en les plaçant côte à côte. Elles sont, ainsi, projetées sur les trois phalanges de chaque doigt, sauf le pouce qui servirait à taper sur ce clavier virtuel. Par ailleurs, la disposition des caractères de ce clavier peut être changée selon plusieurs conditions, notamment la langue du clavier et l orientation des mains (verticale ou horizontale). Bien que ce système est techniquement faisable, son exploitation commerciale nécessite des améliorations pour que l affichage soit possible sur n importe quelle surface (mur, table,..). En outre, l optimisation de l énergie consommée par les lunettes, dotées de caméras performantes ; présenterait un grand enjeu aux constructeurs pour une éventuelle commercialisation. Une nouvelle technologie de synthèse vocale Des scientifiques de Fujitsu ont réussi à élaborer une nouvelle technique de synthèse vocale permettant d adapter l intonation aux auditeurs, selon les circonstances dans lesquelles elle est utilisée. En effet, cette technique résout le problème majeur des techniques conventionnelles qui est celui de la synthétisation de la voix et de la tonalité selon le contexte de son utilisation. En outre, cette avancée scientifique permet de créer une variété de voix de haute qualité en réduisant significativement le temps nécessaire pour réaliser cette opération. Ainsi, la voix synthétisée pourrait être faite sur mesure et livrée dans un court laps de temps. Selon Fujitsu, cette innovation servirait dans les applications médicales, notamment pour les personnes susceptibles de devenir aphone. Ces personnes peuvent enregistrer leurs voix à l avance pour qu elles puissent communiquer, ultérieurement, avec leur entourage. Par ailleurs, Fujitsu indique que les premiers produits bénéficiant de cette technique pourraient être commercialisés cette année. BIT- TIC / N 3 3

6 RECHERCHE & INNOVATION Un contrôleur de jeu pour détecter l émotion des joueurs Un chercheur de l université de Stanford, aux Etats Unis, vient de concevoir un contrôleur de jeu permettant de détecter l émotion des joueurs. Il peut, ainsi, estimer si le joueur est heureux, nerveux ou autres. En effet, le chercheur a intégré plusieurs capteurs dans la console de jeux vidéo XBOX 360 pour capturer les données relatives aux réactions du joueur durant le jeu. Ces données sont constituées de plusieurs éléments, à savoir : le nombre de pulsations cardiaques, les accélérations de la respiration et le changement de la température du corps. Ainsi, ces données seront utilisées pour estimer l état émotif du joueur à un instant donné. Ceci permet de reproduire, ultérieurement, la même partie du jeu avec des conditions proches. Par ailleurs, cette invention pourrait être exploitée dans l industrie vidéo-ludique dans le but de proposer des jeux plus interactifs. Par exemple, choisir le niveau de difficulté d un jeu selon l état émotif de chaque joueur ou arrêter le jeu si on détecte que le joueur est fatigué. Une puce capable d exploiter un OS Un jeune chercheur, de la little flower school de Guwahati en Inde, vient de lancer un nouvel ordinateur ultra fin, baptisé «RevoBook». Cet ordinateur a la particularité d exploiter son système à travers une puce informatique, permettant de se passer, complètement, de disque dur et de SSD traditionnels. En effet, cette puce contient un système d exploitation, nommé «Revo IX», compatible avec Windows, Mac et Linux. Elle se caractérise par une vitesse d exploitation quatre fois plus importante et une capacité de stockage deux fois supérieure à ce que propose le disque dur. De plus, l installation est relativement solide, évitant le risque de la perte de données et de crash du système.elle offre, également, une faible consommation électrique. Notons que le design de cet ordinateur a été élaboré en collaboration avec un fabricant allemand et que le jeune chercheur a déposé une demande de brevet pour son invention. Contact : 4 BIT- TIC / N 3

7 RECHERCHE & INNOVATION Un algorithme de reconnaissance de caractères de type recaptcha Des chercheurs de la société Google ont développé un algorithme capable de reconnaitre, mieux que les humains, les caractères de textes recaptcha qui est l une des méthodes utilisées pour lutter contre les spam. Cet algorithme permet de réaliser un taux de réussite d environ 99,8%. En effet, ce résultat a été obtenu en effectuant plusieurs tests sur des caractères de type recaptcha. Les chercheurs ont pu, également, atteindre un taux de réussite important qui est de l ordre de 96% en utilisant cet algorithme pour reconnaitre les numéros de maisons. Ces numéros ont été choisis de la banque de données du service Street View de Google (service permettant de naviguer virtuellement dans les rues de villes et de villages). Contrairement aux méthodes traditionnelles, les chercheurs ont intégré dans un seul algorithme d apprentissage les étapes de la reconnaissance des images, à savoir : la localisation, la segmentation et la reconnaissance. De plus, au niveau de chaque pixel d image, ils ont exploité un réseau de neurones. Selon les chercheurs cet algorithme constitue une avancée scientifique très importante dans le domaine de la reconnaissance optique des caractères (OCR). Ils espèrent, ainsi, qu il fera l objet de plusieurs applications dans le futur. Premier supercalculateur sans commutateur En collaboration avec l'entreprise taïwanaise Gigabyte, des chercheurs, du Centre de Recherche de Calcul Intensif (Supercomputing Research Center) de l'université Nationale Cheng Kung (National Cheng Kung University), ont réussi à développer le premier supercalculateur au monde sans commutateur. Baptisé «CK-Star», ce système possède une architecture en grappe de serveurs (regroupement de huit serveurs indépendants) qui sont reliés entre eux sans commutateurs, contrairement aux grappes de serveurs classiques. Ceci permet d'atteindre des vitesses plus élevées et optimise la consommation d énergie. En outre, les chercheurs affirment que ce supercalculateur est le plus performant au monde car il permet d atteindre une performance de 3,7 teraflops (3700 milliards d'opérations en virgule flottante par seconde). Notons que cette innovation "CK-Star" a été présentée pour la première fois lors d une conférence à Yue-sheng en mois de novembre dernier. BIT- TIC / N 3 5

8 VITRINE TECHNOLOGIQUE Des microphones sélectifs Le spécialiste japonais des télécoms «NTT» a présenté, récemment, des microphones sélectifs capables de capter, clairement et sans bruit, la voix d un chanteur distant. Contrairement aux technologies conventionnelles, ce microphone est basé sur un procédé permettant de sélectionner et de percevoir, à une distance de 20 m, des sons précis. Ensuite, il les subdivise en fonction de la voix choisi : celle que l'on souhaite écouter. Cette technique sera, probablement, utilisée pour reconnaitre les mots prononcés par des joueurs ou par un arbitre lors d'un match de football. En effet, un groupe composé d une petite parabole et une grappe de 8 micros sera placé derrière un but d'un stade de football pour restituer les sons en provenance du terrain. Les signaux reçus seront ensuite traités par un outil informatique capable de synchroniser les sons avec l image. De même, «NTT» estime que ces microphones seront exploités lors des jeux Olympiques qui seront organisés à Tokyo en Système anti-perte des Smartphones! Duet est un système permettant de protéger les Smartphones contre la perte, développé par la start-up ProTag, spécialiste de la protection physique, thermique et électronique, ce système est basé sur la technologie Bluetooth 4.0 et sur une application conçue pour cette raison. Dès que l utilisateur s éloigne de son smartphone d une distance de 10m, Duet déclenche une alerte sonore l incitant à revenir, immédiatement, pour le récupérer. De même, dans le cas où le smartphone tombe, il déclenche un bip. En outre, Duet fonctionne même si le téléphone est en mode silencieux ou s il est en mode avion. En plus de son utilisation facile, sa petite forme (2,8 cm X 2,8 cm) lui permet d être fixé sur des endroits particuliers, notamment sur un porte-clé, une clé USB ou sur un sac à dos. Notons que Duet est compatible avec les appareils dotés du système d exploitation Android ou ios. 6 BIT- TIC / N 3

9 VITRINE TECHNOLOGIQUE Seagate Wireless Plus, un disque dur externe Wi-Fi Seagate Wireless Plus est un disque dur externe permettant aux utilisateurs d accéder à leurs données stockées sur le disque dur sans câble. En effet, ce périphérique mobile dispose de son propre réseau Wi-Fi qui lui permet de lire le contenu de fichiers depuis une tablette, un smartphone ou autres. En outre, il est doté d une application gratuite «Seagate Media», compatible avec plusieurs types de tablettes, de smartphones et d ordinateurs, qui facilite la navigation dans différents fichiers. Ce disque dur externe peut supporter jusqu à huit connexions simultanées avec plusieurs appareils. En plus, il est possible d utiliser l adaptateur USB 3.0 pour accélérer le transfert de fichiers d une vitesse 10 fois plus rapide que la liaison Wi-Fi. Notons que la capacité de stockage de ce disque dur peut aller de 500 Go à 2 To et que son prix de vente varie entre 150 et Mémoire flash de 1 To pour les SSD de future génération Les fabricants Toshiba et Sandisk viennent d annoncer un partenariat pour produire des puces mémoires flash à portes NAND (opérateur logique de l'algèbre de Boole) en 3 dimensions pour atteindre une capacité de stockage de 1 To (1024 Go). En principe, les mémoires flash actuelles (NAND 2D) ont une capacité de stockage allant jusqu'à 64 Go car elles sont sur une seule épaisseur. Alors que le flash 3D consiste à adapter une architecture verticale d empilement. Cela permettra par exemple de stocker 50 heures de vidéo en résolution 4K (très haute définition) dans un smartphone. Afin de créer des mémoires de plus grosse capacité, les pionniers mondiaux du secteur du semiconducteur recommandent l'utilisation des puces à trois dimensions. Reste à signaler que la production de masse de cette nouvelle technologie sera, probablement, lancée en 2016 et que le projet s élève à un budget de 3.5milliards d euros. BIT- TIC / N 3 7

10 VITRINE TECHNOLOGIQUE Apres «google Glasses», Google présente «les lentilles de contact» La société Google vient de déposer un nouveau brevet de lentilles de contact intégrant des caméras et des capteurs miniatures, capables d enregistrer et de transmettre des informations sur commande. Ces informations sont transmises à un terminal installé à distance via un réseau sans fil. Le but principal de ces lentilles est d aider les malvoyants en transformant les images en sons ou encore de permettre aux personnes diabétiques de mesurer, en temps réel, le taux de sucre dans les larmes et de les alerter. Cette opération est faisable grâce au capteur et à la caméra intégrés dans chaque lentille. En outre, ce dispositif n affecte pas l épaisseur de la lentille et ne cause pas de gène pour la personne qui la porte. Notons que ce projet de lentille fait partie de la série des innovations développées au sein du laboratoire «Google X», comme les Google Glasses ou la voiture sans conducteur. Fingereye : nouvelle innovation pour les non voyants Des chercheurs du Media Lab, de l Institut de technologie du Massachusetts, ont mis au point un système de lecture pour les non voyants. Il s agit d une bague scannée, baptisée «fingereye», permettant de lire un texte à haute voix. Cette bague est dotée d une micro caméra haute définition, d un système de retour d effets pour guider le doigt du lecteur et d un logiciel d analyse et de synthèse vocale qui travaillent en temps réel. En effet, la bague est placée sur l index. Elle scanne le texte et le logiciel l analyse pour le transformer, ensuite, en voix. De plus, elle est équipée des capteurs qui permettent d identifier les mots même si le lecteur dévie de la trajectoire du texte. En outre, la bague donne des renseignements de repositionnement et vibre à la fin ou au début du texte. La taille de caractères ne doit pas être inférieure à 12 points. Notons que le premier concept de cette bague a été lancé en 2012 sous le nom de «Eye Ring» qui prenait des photos pour restituer une description audio à l'utilisateur. 8 BIT- TIC / N 3

11 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA Enfin, des mémoires magnétiques ineffaçables Des chercheurs, de l'institut des Sciences des Matériaux (ICMAB-CSIC) à Barcelone, avec d autres américains et tchèques, ont réussi à développer des mémoires magnétiques ineffaçables. En effet, ces mémoires magnétiques sont les premières dans le monde qui permettent de protéger les données contre toutes détériorations dues à un contact éventuel avec un aimant ou un champ magnétique extérieur. En fait, les chercheurs ont utilisé des matériaux qui peuvent passer de l'état antiferromagnétique, où le matériau n'apparait pas aimanté, à l'état ferromagnétique, où le matériau s'aimante sous l'effet d'un champ magnétique extérieur. Ce comportement est simplement obtenu à l aide d un léger changement de température contrôlable et facilement atteignable. En outre, l'information est écrite sur le matériau lors de l état ferromagnétique. Cette information est, ainsi, fixée sur le matériel en passant à l état antiferromagnétique par un simple refroidissement. Notons que les résultats obtenus par ces chercheurs ouvrent des perspectives pour la fabrication de mémoires magnétiques plus performantes. Est-il possible de fouiller des données chiffrées? Des scientifiques, appartenant aux laboratoires Fujitsu, ont développé une technique permettant de réaliser des recherches dans des données chiffrées sans recourir à l opération de déchiffrement. Cette technique repose, essentiellement, sur le «chiffrage homomorphique» qui est utilisé, entre autres, pour effectuer de petites recherches dans un texte chiffré ou pour réaliser des opérations arithmétiques sur des données chiffrées. En principe, la recherche dans des données chiffrées permet d augmenter la sécurité de données et protéger la vie privée des utilisateurs contre les intrusions. A l aide de cette technique, il est possible de faire une recherche en formulant une requête de caractères par seconde. Elle permet, ainsi, d effectuer cette recherche par mots-clés sans générer des index en avance. Par ailleurs, cette technique sera utilisée, selon Fujitsu, dans des applications relatives à la protection des données sensibles, notamment l'adn, les dossiers médicaux et les données scolaires. BIT- TIC / N 3 9

12 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA VMware Horizon 6 : Nouvelle solution intégrée pour la virtualisation VMware, leader mondial de la virtualisation et des infrastructures cloud, vient de lancer une nouvelle solution de virtualisation. Il s agit de VMware Horizon 6 intégrant à la fois la gestion des applications et les postes de travail virtuels sur une plateforme unique. En effet, l intégration de ces deux services dans cette nouvelle solution offre de nouvelles capacités pour gérer, d une façon centralisée, tout type d application et de terminaux (virtuels ou physique). De plus, VMware Horizon 6 offre plusieurs fonctionnalités à savoir : l optimisation du stockage, la flexibilité du Cloud hybride. Elle offre, également, un accès simple aux utilisateurs. Ainsi, cette version permettra d effectuer des mises à jour d une manière prévisible et elle simplifie la protection et la gestion des postes de travail et des applications. Reste à signaler que la commercialisation de VMware Horizon 6 est prévue pour le début du deuxième semestre de 2014 et qu elle sera, probablement, diffusée sous une licence à partir de 205euros. Pour savoir en plus Outernet : un réseau mondial de communication par satellite. La société américaine Media Developpent Investment Fund (MDIF) vient de lancer un projet permettant d accéder gratuitement à internet par des satellites. Baptisé «Outernet», ce projet consiste à lancer des centaines de satellites miniatures. Appelés «cubesat», ces satellites de 10 cm de côté et de 1,33 kg en orbite autour de la planète terre permettraient de matérialiser l Outernet et d offrir une connexion internet sans fil. La technique utilisée par «Outernet» est la diffusion de données qui consiste à envoyer des données par ondes radio via ces mini-satellites et non plus via des câbles. Ce transfert utilisera le protocole User Datagram Protocol (UDP) qui permet le partage de données. Par ailleurs, MDIF a demandé l accord de l agence nationale de la sécurité (NSA) pour utiliser les installations et les équipements de la station spatiale internationale dans le but de diffuser la connexion web pour des milliards de téléphones et d ordinateurs à travers le monde entier. Notons que ce projet sera opérationnel en janvier Pour savoir en plus 10 BIT- TIC / N 3

13 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA MU-MIMO : une solution pour tripler la vitesse du réseau WIFI Une équipe de chercheurs, de la société Qualcomm, a réussi à développer une nouvelle technologie MU-MIMO (Multi-User, Multiple-Input, Multiple-Output) permettant de tripler la vitesse de transmission des données entre les appareils connectés au même réseau Wifi. En principe, le partage dans un réseau Wifi est séquentiel, ce qui permet, uniquement, à un seul utilisateur d envoyer et de recevoir les paquets, pendant que les autres attendent. Cependant, en utilisant la technologie MU-MIMO, le partage de données se fait simultanément pour plusieurs utilisateurs, grâce à ses algorithmes qui permettent l adaptation des réseaux surchargés. En outre, la technologie MU-MIMO offre un débit 3 fois plus grand, tout en optimisant la bande passante, et améliore ainsi la connexion dans les réseaux Wifi multiutilisateurs. Par ailleurs, pour bénéficier des avantages de cette technologie, elle doit être intégrée dans le matériel de partage et dans les appareils des utilisateurs. Dans ce sens, la société Qualcomm a décidé de concevoir des puces MU-MIMO pour les constructeurs du matériel Wifi. A signaler que ces puces seront probablement commercialisées au début de GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains Des chercheurs de l université de Hong Kong en chine ont dévoilé, récemment, un algorithme de reconnaissance faciale permettant d identifier une personne sur deux photos différentes. Baptisé GaussianFace, cet algorithme a pu réaliser une précision relativement supérieure à celle des humains, avec un pourcentage de 98,52 % contre 97,53 % pour les humains. En effet, GaussianFace normalise la photo faciale en une image d une taille fixe (150 x 150 pixels). Il la transforme, ainsi, en retenant la position des yeux, du nez et des coins de la bouche. Ensuite, l image est divisée en morceaux (25 x 25 pixels) et chaque morceau est présenté sous forme de vecteurs. Ceci permet à l algorithme de rechercher des similitudes entre les images et d identifier par conséquent la personne souhaitée. Par ailleurs, l approche employée dans GaussianFace consiste à utiliser quatre bases de données différentes, contrairement aux approches classiques qui utilisent des échantillons d images provenant d une seule base de données pour former et tester un algorithme. Malgré sa réussite remarquable, cet algorithme pose encore des inconvénients non négligeables, à savoir : la capacité de mémoire requise pour son fonctionnement et le temps nécessaire pour l exécution du processus. BIT- TIC / N 3 11

14 OUTILS & LOGICIELS ConnectBot: administrer depuis votre smartphone ConnectBot est un outil, open source, permettant aux professionnels et aux particuliers de se connecter aux serveurs distants, depuis un smartphone doté du système Android. Grâce à son interface de lignes de commande, il est possible d administrer et de procéder à la maintenance d un système à distance. En effet, ces services sont offerts à l aide des connexions SSH/Telnet que ce logiciel supporte. Il permet, ainsi, de générer et d'importer des clés SSH. En outre, ConnectBot offre plusieurs fonctionnalités, notamment la visualisation de plusieurs connexions en même temps. Il permet, également, d effectuer des opérations simples (copier/coller ) en interne et en interaction avec d'autres applications en externe. Les utilisateurs peuvent, aussi, sauvegarder les historiques de n importe quelle session pour faciliter l accès et éviter les tâches répétitives (saisir l'adresse de l'hôte à chaque fois). https://code.google.com/p/connectbot CKEditor pour faciliter le codage Web CKEditor est un éditeur, open source, de texte HTML qui permet de coder des pages Web. Cet éditeur est de type WYSIWYG (What You See Is What You Get) ce qui signifie que le développeur visualise directement le résultat de son code. Il est doté d une bibliothèque d'outils répondant aux besoins principaux de l'édition. Il est, aussi, paramétrable et compatible avec les environnements de développement et avec les navigateurs les plus connus. En outre, CKEditor dispose de plusieurs fonctionnalités, notamment la technique de l'édition en ligne, la correction d orthographe, la détection automatique de langue, l affichage de droite à gauche pour les langages impliqués et la sauvegarde des codes précédents. Par ailleurs, ce logiciel bénéficie d'une collection de plusieurs plugins et de thèmes, proposée par une communauté active. Ces plugins facilitent énormément le travail des utilisateurs et des développeurs. Notons que la nouvelle version de l éditeur de texte CKEditor est disponible pour le téléchargement depuis le site officiel de l éditeur. 12 BIT- TIC / N 3

15 OUTILS & LOGICIELS YouSeeMii pour la veille e-réputation YouSeeMii est une plateforme gratuite qui permet de mesurer la présence d une marque, une société, un nom, un prénom ou autres sur le web, notamment sur les moteurs de recherche, les forums, les réseaux professionnels et les réseaux sociaux. En effet, il donne des indices mesurables (entre 0 et 100) sur la visibilité de présence, à savoir : indice web, indice réseaux sociaux, indice réseaux professionnels et indice média (nombre de vidéos, ). Sur la base de ce constat, l utilisateur peut comparer sa réputation sur internet avec celle de ses concurrents, s il s agit, par exemple, d une société ou d une marque. Il peut, ainsi, identifier les forces et les faiblesses de sa communication et développer, ensuite, une stratégie adaptée pour améliorer son image. Par ailleurs, cette plateforme permet de sauvegarder plusieurs requêtes afin d éviter les redondances et permet, également, de partager les résultats obtenus sur le web. MooTools joue la carte de compatibilité L'équipe de MooTools vient de lancer une nouvelle version qui comporte plusieurs mises à jour et de nouvelles fonctionnalités. Cet outil est un framework, de JavaScript orienté objet, modulaire et léger. Il facilite le développement d applications Web compatibles avec les navigateurs les plus connus, comme : FireFox, Internet Explorer, Safari, Opera et Google Chrome. Il permet, également, de gérer les classes, les DOM (Document Object Model), les événements, les effets de styles visuels et l Ajax (permet de créer des sites Web dynamiques). Les modifications apportées à ce framework ont pour objectif d améliorer sa compatibilité avec les nouveaux navigateurs et de l enrichir avec de nouvelles fonctionnalités, notamment : l amélioration de la fonction «swiff» pour mieux gérer les objets flash, l'amélioration de quelques éléments de la gestion des méthodes «API classlist» et «appendhtml» et l intégration d une nouvelle fonctionnalité de test pour mieux exécuter les codes. Notons que MooTools est OpenSource et qu il est disponible pour le téléchargement sur son site officiel. BIT- TIC / N 3 13

16 OUTILS & LOGICIELS TagBoard, un outil de veille web 2.0 TagBoard est un outil de veille gratuit qui permet de surveiller les réseaux sociaux pour collecter les informations sur un sujet précis. En effet, à l aide d un tag spécifique, l utilisateur peut rechercher ce que les internautes échangent sur une technologie, une marque, un thème ou autres. Ensuite, l outil retourne un ensemble de résultats organisés sous la forme d un tableau. Grâce à un système d onglets, ces résultats peuvent être triés selon le nom de chaque réseau social. En outre, TagBoard donne à ses utilisateurs la possibilité de commenter les publications affichées pour, par exemple, corriger une fausse information qui circule sur une marque ou autres. Par ailleurs, cet outil permet de créer un TagBoard personnalisé (un tableau de curation à partir d un tag), ce qui facilite le partage de la publication. Notons que des extensions de TagBoard sont, aussi, disponibles pour les navigateurs Google chrome et Safari. https://tagboard.com Adobe Project Parfait : Extraire les CSS de vos fichiers PSD Adobe Project Parfait est un outil, en ligne, permettant d extraire et de retrouver le code CSS (utilisé dans les sites web) d un fichier sous le format PSD de Photoshop (logiciel de traitement d image). Il est destiné, en particulier, aux développeurs et aux webmasters. En effet, après le téléchargement de document PSD, l outil le décompose sous plusieurs calques. Ensuite, il extrait son contenu CSS. Cette application permet, également, d extraire les composants graphiques d un document PSD. Il est, ainsi, possible d optimiser les calques et de les sauvegarder sous plusieurs formats, à savoir : PNG, JPG et SVG. De même, les utilisateurs peuvent visualiser les codes de couleurs, dimensionner les distances entre les calques et copier ou coller un texte dans un endroit précis. Notons que cet outil est, actuellement, en version beta gratuite et que son utilisation ne nécessite pas l installation de Photoshop. 14 BIT- TIC / N 3

17 SÉCURITÉ & NORMALISATION La finalisation de la version 1.0 de la spécification DSC L association Video Electronics Standards (Vesa) et l organisme de standardisation «Mipi alliance», spécialisé dans le développement de spécifications pour les produits électroniques, viennent d annoncer la finalisation de la version 1.0 de la spécification DSC (Display Stream Compression). Cette spécification propose un schéma de compression basé sur des procédés moins complexes et qui consomment moins d énergie. Elle permet, également, d améliorer les fonctions d affichage à haute résolution sans pertes et à faible latence, notamment dans les appareils dotés de la résolution 8K (la télévision numérique, le cinéma numérique ). En outre, la technique de compression proposée peut être introduite dans les connecteurs internes des afficheurs des Smartphones, des tablettes, etc. Elle sera, également, utilisée dans les écrans plats TV, les moniteurs informatiques Reste à signaler que le document qui décrit la spécification DSC est gratuitement mis en ligne pour tous les membres de l association Vesa. G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre! G.fast est une norme offrant un débit de 1Gbit/s sur des câbles téléphoniques en cuivre. Pour cela, elle utilise des fréquences élevées de 200Mhz, contrairement à VDSL2 (Very High speed Digital Subscriber Line 2) qui n utilise que 30 Mhz (protocole utilisé pour améliorer les débits Internet sur un câble en cuivre). Par ailleurs, le G.fast est conçu pour être utilisé dans les réseaux d'accès hybride, particulièrement au niveau des points d accès de la fibre optique qui sont tirés à proximité du domicile de l'utilisateur. Il est donc utilisé pour compléter l installation depuis le dernier point de distribution de flux internet vers l utilisateur final. Notons que la première étape de la norme G.fast a été validée, en fin de l année 2013, par l'union Internationale des Télécommunications (UIT/ITU), en collaboration avec l'organisme des Nations Unies en charge des télécoms. Cette norme sera, probablement, finalisée avant la fin de l année BIT- TIC / N 3 15

18 SÉCURITÉ & NORMALISATION Des normes internationales pour le Cloud L Organisation Internationale de Normalisation (ISO) et la Commission Electrotechnique Internationale (IEC) travaillent, actuellement, sur la finalisation des deux premières normes internationales relatives au cloud. La première norme, connue sous l abréviation ISO/IEC DIS 17788, consiste à normaliser la terminologie utilisée par les différents acteurs. En effet, cette normalisation permettra d éclaircir les notions utilisées la terminologie actuelle, à savoir : le «cloud privé», le «cloud public» et le «cloud hybride». Quant à la deuxième norme, connue sous l abréviation ISO/IEC DIS 17789, elle proposera une architecture de référence du cloud qui contribuera à l amélioration des services proposés par les fournisseurs du cloud. Notons que la publication de ces normes est prévue avant la fin de l année 2014 et que leur mise en place facilitera l interopérabilité et la portabilité du cloud. «Heartbleed», la faille de sécurité qui a touché le cœur d Internet Des chercheurs, de Codenomicon et de Google Security, ont découvert, récemment, une faille de sécurité dans le dispositif de protection des données échangées sur Internet. Ce dispositif est utilisé par un nombre très important de sites et de services dans le monde (réseaux sociaux, sites web de commerce électronique, messageries ). Baptisée heartbleed, cette faille de sécurité touche la bibliothèque de données utilisée par le logiciel de cryptage OpenSSL. En effet, ce dernier permet de chiffrer les données sur un site Internet grâce à son protocole SSL qui chiffre les données afin d empêcher toute intrusion. Cependant, l'absence de vérification d'une des extensions du système permet aux pirates de s infiltrer dans des serveurs protégés et de récupérer, par la suite, les informations stockées dans la mémoire de chaque serveur. Par ailleurs, cette faille touche de grands sites web. Ainsi, Yahoo a recommandé à ses utilisateurs de changer leurs mots de passe. Alors que Apple, Google, Microsoft et la majorité des sites d'e-commerce et bancaires ont effectué une mise à jour de sécurité. Notons que cette faille existe depuis 2011 et qu elle a été, ensuite, amplifiée par la mise à jour d'openssl en mars Sa découverte récente révèle qu elle a été exploitée durant deux ans! 16 BIT- TIC / N 3

19 SÉCURITÉ & NORMALISATION Faille critique d Internet Explorer Le laboratoire de recherche en sécurité (FIRE EYE) vient de dévoiler une faille de sécurité dans l Internet Explorer dans toutes ses versions allant de 6 à 11. Cette faille permet à une personne malveillante de contrôler à distance tout terminal attaqué. La faille est due à une erreur de gestion de certains objets en mémoire existant dans le fichier vgx.dll. Cette erreur permet de lancer une attaque à distance. En effet, les malveillants exploitent des fichiers flash (SWF) pour corrompre les segments de la mémoire. Ensuite, ils utilisent la fonction «debug» du navigateur IE pour contourner, via cette faille, les fonctions de protections Address Space Layout Randomization (ASLR) et Data Execution Prevention (DEP) de Windows. A signaler que, jusqu à présent, Microsoft n as pas encore lancé un correctif pour cette faille. Néanmoins, Microsoft recommande, à titre provisoire, la migration vers d autres navigateurs, en particulier pour les utilisateurs de Windows XP. Que sait-on de la sécurité sur Android? Des chercheurs, de l université de l Indiana et de Microsoft Research, viennent d annoncer que le mécanisme de la mise à jour d Android souffre d une importante faille de sécurité. En effet, ils ont constaté qu une application malveillante pourrait tromper facilement l outil de mise à jour d Android pour avoir les permissions d accès. Une fois la version de mise à jour installée, cette application peut collecter les données personnelles, modifier les paramètres et effectuer d autres actions à l insu de l utilisateur. Par ailleurs, cette faille réside, précisément, au niveau du package management service (PMS). Ce dernier gère la transition entre une version d Android installée et une mise à jour. En plus, cette faille est directement liée à la fragmentation d Android et à la fréquence de ses mises à jour. Dans ce sens, ces chercheurs ont pu développer un outil permettant de résoudre ce problème. Baptisé Secure Update Scanner, cet outil permet de détecter la présence d une application susceptible d exploiter les droits d accès. Cet outil est disponible gratuitement via Google Play, Amazon Appstore, GetJar et SlideMe. BIT- TIC / N 3 17

20 EVÉNEMENTS & SOURCES UTILES MED-IT, la 6 ème édition du salon international des technologies de l information La 6 ème édition de Med-IT aura lieu du 26 au 27 novembre 2014, au Palais des Congrès de Skhirat au Maroc. Cette édition se spécialisera dans les solutions métiers d avenir et se positionnera comme un salon B2B (Business to Business) haut de gamme dédié aux décideurs IT. En effet, ce salon constituera un lieu d échange pour les décideurs IT pour découvrir l actualité des nouvelles solutions innovantes dans les domaines des télécoms, de l informatique et de l internet. Cet événement comprend plusieurs conférences métiers sectorielles, ateliers de démonstration et tablesrondes, animés par des experts du secteur IT. Par ailleurs, le salon MED-IT 2014 accueillera prés de décideurs IT et environ 100 fournisseurs de solutions métiers dans les domaines ERP (Enterprise Ressources Planning), CRM(Gestion des relations avec les clients), BI(Business Intelligence), Big Data, Demat, Mobilité, Voip et Telecom. IDC-RoBoCon au Maroc Du 14 au 25 juillet, se tiendra la 25ième édition de IDC-RoBoCon (International Design Contest) à l université Mohammed V-Agdal de Rabat. IDC-RoBoCon est une compétition de robotique internationale où participent des étudiants universitaires du monde. En effet, durant ces deux semaines, les participants partagent leur passion de la robotique et leurs connaissances scientifiques et technologiques acquises pendant leur cursus universitaire. Le principe de la compétition consiste à sélectionner certains étudiants des universités nationales qui formeront une équipe avec d autres étudiants d autres pays (des équipes mixtes). Un ensemble d outils sera mis à la disposition de chaque équipe avec le règlement du concours. A noter que la première édition de IDC-RoBoCon s est déroulée en 1990 à Tokyo (Japon) et que le IDC-RoBoCon 2013 s est déroulé à l Université de Sao Paulo Brésil. 18 BIT- TIC / N 3

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Guide de l étudiant Mon cours en ligne. 27 juin 2015 Institut Français d Espagne Innovation pédagogique et multimédia Institut français de Madrid

Guide de l étudiant Mon cours en ligne. 27 juin 2015 Institut Français d Espagne Innovation pédagogique et multimédia Institut français de Madrid Guide de l étudiant Mon cours en ligne 27 juin 2015 Institut Français d Espagne Innovation pédagogique et multimédia Institut français de Madrid Ce guide vous accompagnera tout au long de votre formation.

Plus en détail

Via emeeting & elearning Accéder à une séance virtuelle (en direct ou en différé)

Via emeeting & elearning Accéder à une séance virtuelle (en direct ou en différé) Via emeeting & elearning Accéder à une séance virtuelle (en direct ou en différé) Via emeeting & elearning (Via) est une application web qui permet de suivre des cours à distance en temps réel. Via permet

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Accéder à la plate-forme Via. À partir du site Internet Via de HEC. À partir du courriel d invitation

Accéder à la plate-forme Via. À partir du site Internet Via de HEC. À partir du courriel d invitation Accéder à (ou revoir) une classe virtuelle Via Via emeeting & elearning (Via), de SVI esolutions, est une application web qui permet de suivre des cours à distance en temps réel. Via permet à l enseignant

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Glossaire informatique

Glossaire informatique Glossaire informatique DSDEN du Rhône 1. Adresse IP Une adresse IP (IP correspondant à Internet Protocol) est un numéro permettant d identifier une machine sur un réseau informatique. 2. Authentification

Plus en détail

NOTICE D UTILISATION 1

NOTICE D UTILISATION 1 NS-100550-sedeacast-1405 NOTICE D UTILISATION 1 Sommaire Présentation / Recommandations... 3 Contenu du pack / Description... 4 1 - Branchement... 5 2 - Installation application... 6 et 7 3 - Configuration...

Plus en détail

Vision. Descriptif général

Vision. Descriptif général Vision La vidéo est un support particulièrement apprécié par les entreprises et les universités pour faciliter le transfert du savoir. Par ailleurs, 95% des présentations dans le monde sont réalisées avec

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 L administration quotidienne devient simple et ludique grâce à la nouvelle interface du WebAdmin. Gérez vos domaines, utilisateurs,

Plus en détail

Ce système de surveillance visuelle intègre le traitement et le chiffrage hautement sophistiqués de vidéo avec communications cellulaires sans fil.

Ce système de surveillance visuelle intègre le traitement et le chiffrage hautement sophistiqués de vidéo avec communications cellulaires sans fil. Solution en vidéo-surveillance offre la solution la plus complète pour tous besoins dans le domaine de la vidéosurveillance en répondant aux applications les plus exigeantes du marché. Cette solution de

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Votre réseau multimédia

Votre réseau multimédia Votre réseau multimédia Partie 2 Votre réseau multimédia Un réseau multimédia est constitué d appareils utilisés comme serveur ordinateurs équipés de logiciels serveurs, serveur sous Windows Home Server,

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Solution de publication digitale sur smartphones et tablettes pour tous vos documents

Solution de publication digitale sur smartphones et tablettes pour tous vos documents 2013 Solution de publication digitale sur smartphones et tablettes pour tous vos documents Document édité par Forecomm - Août2013 SOMMAIRE Découvrir la solution Qu est-ce que mymozzo? Processus de création

Plus en détail

L. THERMIDOR / UIAD-TIC / Octobre 2015.

L. THERMIDOR / UIAD-TIC / Octobre 2015. 1 L ORDINATEUR DE BUREAU L. THERMIDOR / UIAD-TIC / Octobre 2015. DEBUTER AVEC WINDOWS 10 / Partie-1 (en 12 points) L unité centrale, (boîtier) contient tous les composants électroniques permettant à l

Plus en détail

Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain

Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain Formation Bureautique SRAL 2013-14 Choisir son micro ordinateur Jean Pierre Dromain Avant Propos L informatique est une science ni unique ni stable Il faut vraiment faire attention pour savoir de quoi

Plus en détail

Windows 8 FR/EN : texte en français sur la version anglaise de Windows

Windows 8 FR/EN : texte en français sur la version anglaise de Windows Généralités Windows 8 : une petite révolution? 7 Démarrer Windows 8 Ouvrir ou activer une nouvelle session 10 Utiliser les fonctionnalités tactiles 11 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

ESPACE DOCUMENTAIRE VIP

ESPACE DOCUMENTAIRE VIP ESPACE DOCUMENTAIRE VIP LOUNGEDOC Stockez, consultez et partagez vos documents La solution Loungedoc donne une nouvelle dimension à vos documents grâce à un grand nombre de fonctionnalités qui vont révolutionner

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

CRÉATION D UN SITE INTERNET. Document de travail =================================== SOMMAIRE

CRÉATION D UN SITE INTERNET. Document de travail =================================== SOMMAIRE CONCEPTION RÉALISATION HÉBERGEMENT CRÉATION D UN SITE INTERNET Document de travail Aide à l établissement du cahier des charges. Ce document aborde les thèmes principaux de la mise en place d un site Internet

Plus en détail

Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas

Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas Mais pourquoi avez-vous réussi à imprimer sur la même imprimante et même récupérer 2 images identiques dans un dossier, sachant que vous n'est pas sur le même ordinateur.? L environnement informatique

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Introduction @ 1. La gamme Microsoft Expression

Introduction @ 1. La gamme Microsoft Expression La gamme Microsoft Expression Microsoft propose déjà dans son catalogue des outils orientés graphisme ou destinés à la création de sites web. Avec l arrivée de Vista et plus précisément d une couche nommée

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Retour d expérience Inria sur sa GED

Retour d expérience Inria sur sa GED Retour d expérience Inria sur sa GED DSI SESI 13 octobre 2015 SOMMAIRE 1. Solution Alfresco 2. Implémentation Alfresco chez Inria 3. Cas d usage 13 octobre 2015-2 1 Solution Alfresco 13 octobre 2015-3

Plus en détail

BOUYGUES TELECOM ENTREPRISES - CLOUD

BOUYGUES TELECOM ENTREPRISES - CLOUD BOUYGUES TELECOM ENTREPRISES - CLOUD PARTIE CLIENT Version 1.4. 21/06/2013 Partie client Page 1 Sommaire 1 FONCTIONS CLES DU PORTAIL 3 1.1 Pré-requis d utilisation des services Cloud 3 1.2 Principes de

Plus en détail

PAPYRUS 20 octobre 2004

PAPYRUS 20 octobre 2004 20 octobre 2004 OU COMMENT ÉCRIRE LA NOUVELLE HISTOIRE DES CHANTIERS En dématérialisant les relations de travail sur les chantiers Eurovia Eurovia réalise chaque année en France plus de 30 000 chantiers

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Sommaire. Chapitre 1. Chapitre 2 GUIDE MICROAPP

Sommaire. Chapitre 1. Chapitre 2 GUIDE MICROAPP Sommaire Chapitre 1 Le premier contact avec l ordinateur Démarrer l ordinateur et ouvrir une session locale... 9 Créer d autres utilisateurs... 11 Changer d image... 13 Modifier le nom d un compte... 14

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche emuseum emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET emuseum est un système de publication Web qui s intègre de façon transparente avec TMS pour la publication d informations sur Internet et les appareils

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Dématérialisez, classez et partagez facilement vos documents d entreprise

Dématérialisez, classez et partagez facilement vos documents d entreprise Open Bee Scan Portal TM Dématérialisez, classez et partagez facilement vos documents d entreprise 85 kg de papier sont aujourd hui consommés par employé de bureau et par an (soit près de trois ramettes

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» Pourquoi faire? Bien connus du monde de l'entreprise, les serveurs NAS (Network Attached Storage). ils sont une solution simple et économique

Plus en détail

produits & services additionnels

produits & services additionnels produits & services additionnels le catalogue 2 Panel comparateur des performances de votre salon De manière à augmenter sa réactivité face au exigences du marché, Panel permet à chacun de comparer son

Plus en détail

Avant d installer une Freebox... 11. Connecter une Freebox à un réseau Ethernet... 41. Connecter une Freebox à un réseau Wi-Fi...

Avant d installer une Freebox... 11. Connecter une Freebox à un réseau Ethernet... 41. Connecter une Freebox à un réseau Wi-Fi... Avant d installer une Freebox... 11 Astuce 1 - Connaître sa zone de dégroupage... 12 Astuce 2 - Tester l éligibilité d une ligne... 15 Astuce 3 - S abonner à l offre Freebox... 17 Astuce 4 - Installer

Plus en détail

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge WINDOWS 10 Table des matières L environnement Windows 10 i Généralités Windows 10 : les nouveautés................................ 9 Intérêts d utiliser un compte Microsoft........................ 18 Démarrer

Plus en détail

Mise en place d une gestion d un fond d images pour le service d un community manager

Mise en place d une gestion d un fond d images pour le service d un community manager Projet Informatique Mise en place d une gestion d un fond d images pour le service d un community manager Projet réalisé avec Filemaker Pro 12 Projet informatique présenté en vue d obtenir la LICENCE PROFESSIONNELLE

Plus en détail

Security Products Actualités produits Juin 2014

Security Products Actualités produits Juin 2014 Security Products Actualités produits Juin 2014 Mise à jour produit : SiPass Integrated MP2.65 SP1 en Français Le service commercial Siemens Security Products est heureux de vous informer de la sortie

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

une expérience de 30 ans dans l infrastructure

une expérience de 30 ans dans l infrastructure une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole

Plus en détail

Lisez-Moi Adobe Photoshop Lightroom 2

Lisez-Moi Adobe Photoshop Lightroom 2 Lisez-Moi Adobe Photoshop Lightroom 2 Bienvenue dans Adobe Photoshop Lightroom 2. Ce document contient des informations de dernière minute sur le produit, des remarques sur les fonctionnalités et des conseils

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Diffuser un contenu sur Internet : notions de base... 13

Diffuser un contenu sur Internet : notions de base... 13 Diffuser un contenu sur Internet : notions de base... 13 1.1 Coup d œil sur l organisation de cet ouvrage.............. 15 Préambule : qu est-ce qu une page web?................ 16 À propos du HTML...........................

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

FAQ APPROCHE ADAPTÉE À LA PERSONNE ÂGÉE. Construction en cours

FAQ APPROCHE ADAPTÉE À LA PERSONNE ÂGÉE. Construction en cours FAQ APPROCHE ADAPTÉE À LA PERSONNE ÂGÉE Construction en cours Nous vous invitons à consulter la liste des questions régulièrement posées. Si vous ne trouvez pas réponse, veuillez contacter votre contact

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail