IST D INFORMATION TECHNOLOGIQUE

Dimension: px
Commencer à balayer dès la page:

Download "IST D INFORMATION TECHNOLOGIQUE"

Transcription

1 BU LLE TIN de l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 3/ 2014 Vitrine Technologique Système anti-perte des Smartphones! P. 6 Enfin, des mémoires magnétiques ineffaçables P. 9 Evénements & Sources IDC-RoBoCon au Maroc P. 18

2

3 Sommaire BIT Technologies de l Information & de la Communication Recherche & Innovation...P.3 - Un clavier virtuel au bout des doigts - Une nouvelle technologie de synthèse vocale - Un contrôleur de jeu pour détecter l émotion des joueurs - Une puce capable d exploiter un OS - Un algorithme de reconnaissance de caractères de type recaptcha - Premier supercalculateur sans commutateur Vitrine Technologique...P.6 - Des microphones sélectifs - Système anti-perte des Smartphones! - Seagate Wireless Plus, un disque dur externe Wi-Fi - Mémoire flash de 1 To pour les SSD de future génération - Apres «google Glasses», Google présente «les lentilles de contact» - Fingereye : nouvelle innovation pour les non voyants Cloud, Télécommunication & Multimédia...P.9 - Enfin, des mémoires magnétiques ineffaçables - Est-il possible de fouiller des données chiffrées? - VMware Horizon 6 : Nouvelle solution intégrée pour la virtualisation - Outernet : un réseau mondial de communication par satellite. - MU-MIMO : une solution pour tripler la vitesse du réseau WIFI - GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains Outils & logiciels...p.12 - ConnectBot: administrer depuis votre smartphone - CKEditor pour faciliter le codage Web - YouSeeMii pour la veille e-réputation - MooTools joue la carte de compatibilité - TagBoard, un outil de veille web Adobe Project Parfait : Extraire les CSS de vos fichiers PSD Sécurité & Normalisation...P.15 - La finalisation de la version 1.0 de la spécification DSC - G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre! - Des normes internationales pour le Cloud - «Heartbleed», la faille de sécurité qui a touché le cœur d Internet - Faille critique d Internet Explorer - Que sait-on de la sécurité sur Android? Evénements & Sources Utiles...P.18 - MED-IT, la 6 ème édition du salon international des technologies de l information - IDC-RoBoCon au Maroc - Deuxième édition du Workshop International «IWMCCTS'14» - Itknowledgeexchange : un échange d expertise en toute simplicité - Mediazain : un «Google Partner» au Maroc - IBM Aademic program au Maroc Bulletin d information Technologique - Technologies de l Information & de la Communication édité par l Institut Marocain de l Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : Contact : ISSN : CNRST l Ins tut Marocain de l Informa on Scien fique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad, BP : , Rabat - Maroc Tél.: / 04 / 38 Fax :

4

5 RECHERCHE & INNOVATION Un clavier virtuel au bout des doigts Samsung a déposé, dernièrement, un brevet décrivant un clavier virtuel projeté sur la face interne de la main. En effet, les touches du clavier sont projetées par des lunettes, utilisant un système d affichage basé sur les techniques de la «réalité augmentée». Ces techniques donnent l impression aux utilisateurs que ce clavier est bien réel. En outre, les touches du clavier pourront s afficher sur une seule main ou sur les deux mains en les plaçant côte à côte. Elles sont, ainsi, projetées sur les trois phalanges de chaque doigt, sauf le pouce qui servirait à taper sur ce clavier virtuel. Par ailleurs, la disposition des caractères de ce clavier peut être changée selon plusieurs conditions, notamment la langue du clavier et l orientation des mains (verticale ou horizontale). Bien que ce système est techniquement faisable, son exploitation commerciale nécessite des améliorations pour que l affichage soit possible sur n importe quelle surface (mur, table,..). En outre, l optimisation de l énergie consommée par les lunettes, dotées de caméras performantes ; présenterait un grand enjeu aux constructeurs pour une éventuelle commercialisation. Une nouvelle technologie de synthèse vocale Des scientifiques de Fujitsu ont réussi à élaborer une nouvelle technique de synthèse vocale permettant d adapter l intonation aux auditeurs, selon les circonstances dans lesquelles elle est utilisée. En effet, cette technique résout le problème majeur des techniques conventionnelles qui est celui de la synthétisation de la voix et de la tonalité selon le contexte de son utilisation. En outre, cette avancée scientifique permet de créer une variété de voix de haute qualité en réduisant significativement le temps nécessaire pour réaliser cette opération. Ainsi, la voix synthétisée pourrait être faite sur mesure et livrée dans un court laps de temps. Selon Fujitsu, cette innovation servirait dans les applications médicales, notamment pour les personnes susceptibles de devenir aphone. Ces personnes peuvent enregistrer leurs voix à l avance pour qu elles puissent communiquer, ultérieurement, avec leur entourage. Par ailleurs, Fujitsu indique que les premiers produits bénéficiant de cette technique pourraient être commercialisés cette année. BIT- TIC / N 3 3

6 RECHERCHE & INNOVATION Un contrôleur de jeu pour détecter l émotion des joueurs Un chercheur de l université de Stanford, aux Etats Unis, vient de concevoir un contrôleur de jeu permettant de détecter l émotion des joueurs. Il peut, ainsi, estimer si le joueur est heureux, nerveux ou autres. En effet, le chercheur a intégré plusieurs capteurs dans la console de jeux vidéo XBOX 360 pour capturer les données relatives aux réactions du joueur durant le jeu. Ces données sont constituées de plusieurs éléments, à savoir : le nombre de pulsations cardiaques, les accélérations de la respiration et le changement de la température du corps. Ainsi, ces données seront utilisées pour estimer l état émotif du joueur à un instant donné. Ceci permet de reproduire, ultérieurement, la même partie du jeu avec des conditions proches. Par ailleurs, cette invention pourrait être exploitée dans l industrie vidéo-ludique dans le but de proposer des jeux plus interactifs. Par exemple, choisir le niveau de difficulté d un jeu selon l état émotif de chaque joueur ou arrêter le jeu si on détecte que le joueur est fatigué. Une puce capable d exploiter un OS Un jeune chercheur, de la little flower school de Guwahati en Inde, vient de lancer un nouvel ordinateur ultra fin, baptisé «RevoBook». Cet ordinateur a la particularité d exploiter son système à travers une puce informatique, permettant de se passer, complètement, de disque dur et de SSD traditionnels. En effet, cette puce contient un système d exploitation, nommé «Revo IX», compatible avec Windows, Mac et Linux. Elle se caractérise par une vitesse d exploitation quatre fois plus importante et une capacité de stockage deux fois supérieure à ce que propose le disque dur. De plus, l installation est relativement solide, évitant le risque de la perte de données et de crash du système.elle offre, également, une faible consommation électrique. Notons que le design de cet ordinateur a été élaboré en collaboration avec un fabricant allemand et que le jeune chercheur a déposé une demande de brevet pour son invention. Contact : 4 BIT- TIC / N 3

7 RECHERCHE & INNOVATION Un algorithme de reconnaissance de caractères de type recaptcha Des chercheurs de la société Google ont développé un algorithme capable de reconnaitre, mieux que les humains, les caractères de textes recaptcha qui est l une des méthodes utilisées pour lutter contre les spam. Cet algorithme permet de réaliser un taux de réussite d environ 99,8%. En effet, ce résultat a été obtenu en effectuant plusieurs tests sur des caractères de type recaptcha. Les chercheurs ont pu, également, atteindre un taux de réussite important qui est de l ordre de 96% en utilisant cet algorithme pour reconnaitre les numéros de maisons. Ces numéros ont été choisis de la banque de données du service Street View de Google (service permettant de naviguer virtuellement dans les rues de villes et de villages). Contrairement aux méthodes traditionnelles, les chercheurs ont intégré dans un seul algorithme d apprentissage les étapes de la reconnaissance des images, à savoir : la localisation, la segmentation et la reconnaissance. De plus, au niveau de chaque pixel d image, ils ont exploité un réseau de neurones. Selon les chercheurs cet algorithme constitue une avancée scientifique très importante dans le domaine de la reconnaissance optique des caractères (OCR). Ils espèrent, ainsi, qu il fera l objet de plusieurs applications dans le futur. Premier supercalculateur sans commutateur En collaboration avec l'entreprise taïwanaise Gigabyte, des chercheurs, du Centre de Recherche de Calcul Intensif (Supercomputing Research Center) de l'université Nationale Cheng Kung (National Cheng Kung University), ont réussi à développer le premier supercalculateur au monde sans commutateur. Baptisé «CK-Star», ce système possède une architecture en grappe de serveurs (regroupement de huit serveurs indépendants) qui sont reliés entre eux sans commutateurs, contrairement aux grappes de serveurs classiques. Ceci permet d'atteindre des vitesses plus élevées et optimise la consommation d énergie. En outre, les chercheurs affirment que ce supercalculateur est le plus performant au monde car il permet d atteindre une performance de 3,7 teraflops (3700 milliards d'opérations en virgule flottante par seconde). Notons que cette innovation "CK-Star" a été présentée pour la première fois lors d une conférence à Yue-sheng en mois de novembre dernier. BIT- TIC / N 3 5

8 VITRINE TECHNOLOGIQUE Des microphones sélectifs Le spécialiste japonais des télécoms «NTT» a présenté, récemment, des microphones sélectifs capables de capter, clairement et sans bruit, la voix d un chanteur distant. Contrairement aux technologies conventionnelles, ce microphone est basé sur un procédé permettant de sélectionner et de percevoir, à une distance de 20 m, des sons précis. Ensuite, il les subdivise en fonction de la voix choisi : celle que l'on souhaite écouter. Cette technique sera, probablement, utilisée pour reconnaitre les mots prononcés par des joueurs ou par un arbitre lors d'un match de football. En effet, un groupe composé d une petite parabole et une grappe de 8 micros sera placé derrière un but d'un stade de football pour restituer les sons en provenance du terrain. Les signaux reçus seront ensuite traités par un outil informatique capable de synchroniser les sons avec l image. De même, «NTT» estime que ces microphones seront exploités lors des jeux Olympiques qui seront organisés à Tokyo en Système anti-perte des Smartphones! Duet est un système permettant de protéger les Smartphones contre la perte, développé par la start-up ProTag, spécialiste de la protection physique, thermique et électronique, ce système est basé sur la technologie Bluetooth 4.0 et sur une application conçue pour cette raison. Dès que l utilisateur s éloigne de son smartphone d une distance de 10m, Duet déclenche une alerte sonore l incitant à revenir, immédiatement, pour le récupérer. De même, dans le cas où le smartphone tombe, il déclenche un bip. En outre, Duet fonctionne même si le téléphone est en mode silencieux ou s il est en mode avion. En plus de son utilisation facile, sa petite forme (2,8 cm X 2,8 cm) lui permet d être fixé sur des endroits particuliers, notamment sur un porte-clé, une clé USB ou sur un sac à dos. Notons que Duet est compatible avec les appareils dotés du système d exploitation Android ou ios. 6 BIT- TIC / N 3

9 VITRINE TECHNOLOGIQUE Seagate Wireless Plus, un disque dur externe Wi-Fi Seagate Wireless Plus est un disque dur externe permettant aux utilisateurs d accéder à leurs données stockées sur le disque dur sans câble. En effet, ce périphérique mobile dispose de son propre réseau Wi-Fi qui lui permet de lire le contenu de fichiers depuis une tablette, un smartphone ou autres. En outre, il est doté d une application gratuite «Seagate Media», compatible avec plusieurs types de tablettes, de smartphones et d ordinateurs, qui facilite la navigation dans différents fichiers. Ce disque dur externe peut supporter jusqu à huit connexions simultanées avec plusieurs appareils. En plus, il est possible d utiliser l adaptateur USB 3.0 pour accélérer le transfert de fichiers d une vitesse 10 fois plus rapide que la liaison Wi-Fi. Notons que la capacité de stockage de ce disque dur peut aller de 500 Go à 2 To et que son prix de vente varie entre 150 et Mémoire flash de 1 To pour les SSD de future génération Les fabricants Toshiba et Sandisk viennent d annoncer un partenariat pour produire des puces mémoires flash à portes NAND (opérateur logique de l'algèbre de Boole) en 3 dimensions pour atteindre une capacité de stockage de 1 To (1024 Go). En principe, les mémoires flash actuelles (NAND 2D) ont une capacité de stockage allant jusqu'à 64 Go car elles sont sur une seule épaisseur. Alors que le flash 3D consiste à adapter une architecture verticale d empilement. Cela permettra par exemple de stocker 50 heures de vidéo en résolution 4K (très haute définition) dans un smartphone. Afin de créer des mémoires de plus grosse capacité, les pionniers mondiaux du secteur du semiconducteur recommandent l'utilisation des puces à trois dimensions. Reste à signaler que la production de masse de cette nouvelle technologie sera, probablement, lancée en 2016 et que le projet s élève à un budget de 3.5milliards d euros. BIT- TIC / N 3 7

10 VITRINE TECHNOLOGIQUE Apres «google Glasses», Google présente «les lentilles de contact» La société Google vient de déposer un nouveau brevet de lentilles de contact intégrant des caméras et des capteurs miniatures, capables d enregistrer et de transmettre des informations sur commande. Ces informations sont transmises à un terminal installé à distance via un réseau sans fil. Le but principal de ces lentilles est d aider les malvoyants en transformant les images en sons ou encore de permettre aux personnes diabétiques de mesurer, en temps réel, le taux de sucre dans les larmes et de les alerter. Cette opération est faisable grâce au capteur et à la caméra intégrés dans chaque lentille. En outre, ce dispositif n affecte pas l épaisseur de la lentille et ne cause pas de gène pour la personne qui la porte. Notons que ce projet de lentille fait partie de la série des innovations développées au sein du laboratoire «Google X», comme les Google Glasses ou la voiture sans conducteur. Fingereye : nouvelle innovation pour les non voyants Des chercheurs du Media Lab, de l Institut de technologie du Massachusetts, ont mis au point un système de lecture pour les non voyants. Il s agit d une bague scannée, baptisée «fingereye», permettant de lire un texte à haute voix. Cette bague est dotée d une micro caméra haute définition, d un système de retour d effets pour guider le doigt du lecteur et d un logiciel d analyse et de synthèse vocale qui travaillent en temps réel. En effet, la bague est placée sur l index. Elle scanne le texte et le logiciel l analyse pour le transformer, ensuite, en voix. De plus, elle est équipée des capteurs qui permettent d identifier les mots même si le lecteur dévie de la trajectoire du texte. En outre, la bague donne des renseignements de repositionnement et vibre à la fin ou au début du texte. La taille de caractères ne doit pas être inférieure à 12 points. Notons que le premier concept de cette bague a été lancé en 2012 sous le nom de «Eye Ring» qui prenait des photos pour restituer une description audio à l'utilisateur. 8 BIT- TIC / N 3

11 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA Enfin, des mémoires magnétiques ineffaçables Des chercheurs, de l'institut des Sciences des Matériaux (ICMAB-CSIC) à Barcelone, avec d autres américains et tchèques, ont réussi à développer des mémoires magnétiques ineffaçables. En effet, ces mémoires magnétiques sont les premières dans le monde qui permettent de protéger les données contre toutes détériorations dues à un contact éventuel avec un aimant ou un champ magnétique extérieur. En fait, les chercheurs ont utilisé des matériaux qui peuvent passer de l'état antiferromagnétique, où le matériau n'apparait pas aimanté, à l'état ferromagnétique, où le matériau s'aimante sous l'effet d'un champ magnétique extérieur. Ce comportement est simplement obtenu à l aide d un léger changement de température contrôlable et facilement atteignable. En outre, l'information est écrite sur le matériau lors de l état ferromagnétique. Cette information est, ainsi, fixée sur le matériel en passant à l état antiferromagnétique par un simple refroidissement. Notons que les résultats obtenus par ces chercheurs ouvrent des perspectives pour la fabrication de mémoires magnétiques plus performantes. Est-il possible de fouiller des données chiffrées? Des scientifiques, appartenant aux laboratoires Fujitsu, ont développé une technique permettant de réaliser des recherches dans des données chiffrées sans recourir à l opération de déchiffrement. Cette technique repose, essentiellement, sur le «chiffrage homomorphique» qui est utilisé, entre autres, pour effectuer de petites recherches dans un texte chiffré ou pour réaliser des opérations arithmétiques sur des données chiffrées. En principe, la recherche dans des données chiffrées permet d augmenter la sécurité de données et protéger la vie privée des utilisateurs contre les intrusions. A l aide de cette technique, il est possible de faire une recherche en formulant une requête de caractères par seconde. Elle permet, ainsi, d effectuer cette recherche par mots-clés sans générer des index en avance. Par ailleurs, cette technique sera utilisée, selon Fujitsu, dans des applications relatives à la protection des données sensibles, notamment l'adn, les dossiers médicaux et les données scolaires. BIT- TIC / N 3 9

12 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA VMware Horizon 6 : Nouvelle solution intégrée pour la virtualisation VMware, leader mondial de la virtualisation et des infrastructures cloud, vient de lancer une nouvelle solution de virtualisation. Il s agit de VMware Horizon 6 intégrant à la fois la gestion des applications et les postes de travail virtuels sur une plateforme unique. En effet, l intégration de ces deux services dans cette nouvelle solution offre de nouvelles capacités pour gérer, d une façon centralisée, tout type d application et de terminaux (virtuels ou physique). De plus, VMware Horizon 6 offre plusieurs fonctionnalités à savoir : l optimisation du stockage, la flexibilité du Cloud hybride. Elle offre, également, un accès simple aux utilisateurs. Ainsi, cette version permettra d effectuer des mises à jour d une manière prévisible et elle simplifie la protection et la gestion des postes de travail et des applications. Reste à signaler que la commercialisation de VMware Horizon 6 est prévue pour le début du deuxième semestre de 2014 et qu elle sera, probablement, diffusée sous une licence à partir de 205euros. Pour savoir en plus Outernet : un réseau mondial de communication par satellite. La société américaine Media Developpent Investment Fund (MDIF) vient de lancer un projet permettant d accéder gratuitement à internet par des satellites. Baptisé «Outernet», ce projet consiste à lancer des centaines de satellites miniatures. Appelés «cubesat», ces satellites de 10 cm de côté et de 1,33 kg en orbite autour de la planète terre permettraient de matérialiser l Outernet et d offrir une connexion internet sans fil. La technique utilisée par «Outernet» est la diffusion de données qui consiste à envoyer des données par ondes radio via ces mini-satellites et non plus via des câbles. Ce transfert utilisera le protocole User Datagram Protocol (UDP) qui permet le partage de données. Par ailleurs, MDIF a demandé l accord de l agence nationale de la sécurité (NSA) pour utiliser les installations et les équipements de la station spatiale internationale dans le but de diffuser la connexion web pour des milliards de téléphones et d ordinateurs à travers le monde entier. Notons que ce projet sera opérationnel en janvier Pour savoir en plus 10 BIT- TIC / N 3

13 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA MU-MIMO : une solution pour tripler la vitesse du réseau WIFI Une équipe de chercheurs, de la société Qualcomm, a réussi à développer une nouvelle technologie MU-MIMO (Multi-User, Multiple-Input, Multiple-Output) permettant de tripler la vitesse de transmission des données entre les appareils connectés au même réseau Wifi. En principe, le partage dans un réseau Wifi est séquentiel, ce qui permet, uniquement, à un seul utilisateur d envoyer et de recevoir les paquets, pendant que les autres attendent. Cependant, en utilisant la technologie MU-MIMO, le partage de données se fait simultanément pour plusieurs utilisateurs, grâce à ses algorithmes qui permettent l adaptation des réseaux surchargés. En outre, la technologie MU-MIMO offre un débit 3 fois plus grand, tout en optimisant la bande passante, et améliore ainsi la connexion dans les réseaux Wifi multiutilisateurs. Par ailleurs, pour bénéficier des avantages de cette technologie, elle doit être intégrée dans le matériel de partage et dans les appareils des utilisateurs. Dans ce sens, la société Qualcomm a décidé de concevoir des puces MU-MIMO pour les constructeurs du matériel Wifi. A signaler que ces puces seront probablement commercialisées au début de GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains Des chercheurs de l université de Hong Kong en chine ont dévoilé, récemment, un algorithme de reconnaissance faciale permettant d identifier une personne sur deux photos différentes. Baptisé GaussianFace, cet algorithme a pu réaliser une précision relativement supérieure à celle des humains, avec un pourcentage de 98,52 % contre 97,53 % pour les humains. En effet, GaussianFace normalise la photo faciale en une image d une taille fixe (150 x 150 pixels). Il la transforme, ainsi, en retenant la position des yeux, du nez et des coins de la bouche. Ensuite, l image est divisée en morceaux (25 x 25 pixels) et chaque morceau est présenté sous forme de vecteurs. Ceci permet à l algorithme de rechercher des similitudes entre les images et d identifier par conséquent la personne souhaitée. Par ailleurs, l approche employée dans GaussianFace consiste à utiliser quatre bases de données différentes, contrairement aux approches classiques qui utilisent des échantillons d images provenant d une seule base de données pour former et tester un algorithme. Malgré sa réussite remarquable, cet algorithme pose encore des inconvénients non négligeables, à savoir : la capacité de mémoire requise pour son fonctionnement et le temps nécessaire pour l exécution du processus. BIT- TIC / N 3 11

14 OUTILS & LOGICIELS ConnectBot: administrer depuis votre smartphone ConnectBot est un outil, open source, permettant aux professionnels et aux particuliers de se connecter aux serveurs distants, depuis un smartphone doté du système Android. Grâce à son interface de lignes de commande, il est possible d administrer et de procéder à la maintenance d un système à distance. En effet, ces services sont offerts à l aide des connexions SSH/Telnet que ce logiciel supporte. Il permet, ainsi, de générer et d'importer des clés SSH. En outre, ConnectBot offre plusieurs fonctionnalités, notamment la visualisation de plusieurs connexions en même temps. Il permet, également, d effectuer des opérations simples (copier/coller ) en interne et en interaction avec d'autres applications en externe. Les utilisateurs peuvent, aussi, sauvegarder les historiques de n importe quelle session pour faciliter l accès et éviter les tâches répétitives (saisir l'adresse de l'hôte à chaque fois). https://code.google.com/p/connectbot CKEditor pour faciliter le codage Web CKEditor est un éditeur, open source, de texte HTML qui permet de coder des pages Web. Cet éditeur est de type WYSIWYG (What You See Is What You Get) ce qui signifie que le développeur visualise directement le résultat de son code. Il est doté d une bibliothèque d'outils répondant aux besoins principaux de l'édition. Il est, aussi, paramétrable et compatible avec les environnements de développement et avec les navigateurs les plus connus. En outre, CKEditor dispose de plusieurs fonctionnalités, notamment la technique de l'édition en ligne, la correction d orthographe, la détection automatique de langue, l affichage de droite à gauche pour les langages impliqués et la sauvegarde des codes précédents. Par ailleurs, ce logiciel bénéficie d'une collection de plusieurs plugins et de thèmes, proposée par une communauté active. Ces plugins facilitent énormément le travail des utilisateurs et des développeurs. Notons que la nouvelle version de l éditeur de texte CKEditor est disponible pour le téléchargement depuis le site officiel de l éditeur. 12 BIT- TIC / N 3

15 OUTILS & LOGICIELS YouSeeMii pour la veille e-réputation YouSeeMii est une plateforme gratuite qui permet de mesurer la présence d une marque, une société, un nom, un prénom ou autres sur le web, notamment sur les moteurs de recherche, les forums, les réseaux professionnels et les réseaux sociaux. En effet, il donne des indices mesurables (entre 0 et 100) sur la visibilité de présence, à savoir : indice web, indice réseaux sociaux, indice réseaux professionnels et indice média (nombre de vidéos, ). Sur la base de ce constat, l utilisateur peut comparer sa réputation sur internet avec celle de ses concurrents, s il s agit, par exemple, d une société ou d une marque. Il peut, ainsi, identifier les forces et les faiblesses de sa communication et développer, ensuite, une stratégie adaptée pour améliorer son image. Par ailleurs, cette plateforme permet de sauvegarder plusieurs requêtes afin d éviter les redondances et permet, également, de partager les résultats obtenus sur le web. MooTools joue la carte de compatibilité L'équipe de MooTools vient de lancer une nouvelle version qui comporte plusieurs mises à jour et de nouvelles fonctionnalités. Cet outil est un framework, de JavaScript orienté objet, modulaire et léger. Il facilite le développement d applications Web compatibles avec les navigateurs les plus connus, comme : FireFox, Internet Explorer, Safari, Opera et Google Chrome. Il permet, également, de gérer les classes, les DOM (Document Object Model), les événements, les effets de styles visuels et l Ajax (permet de créer des sites Web dynamiques). Les modifications apportées à ce framework ont pour objectif d améliorer sa compatibilité avec les nouveaux navigateurs et de l enrichir avec de nouvelles fonctionnalités, notamment : l amélioration de la fonction «swiff» pour mieux gérer les objets flash, l'amélioration de quelques éléments de la gestion des méthodes «API classlist» et «appendhtml» et l intégration d une nouvelle fonctionnalité de test pour mieux exécuter les codes. Notons que MooTools est OpenSource et qu il est disponible pour le téléchargement sur son site officiel. BIT- TIC / N 3 13

16 OUTILS & LOGICIELS TagBoard, un outil de veille web 2.0 TagBoard est un outil de veille gratuit qui permet de surveiller les réseaux sociaux pour collecter les informations sur un sujet précis. En effet, à l aide d un tag spécifique, l utilisateur peut rechercher ce que les internautes échangent sur une technologie, une marque, un thème ou autres. Ensuite, l outil retourne un ensemble de résultats organisés sous la forme d un tableau. Grâce à un système d onglets, ces résultats peuvent être triés selon le nom de chaque réseau social. En outre, TagBoard donne à ses utilisateurs la possibilité de commenter les publications affichées pour, par exemple, corriger une fausse information qui circule sur une marque ou autres. Par ailleurs, cet outil permet de créer un TagBoard personnalisé (un tableau de curation à partir d un tag), ce qui facilite le partage de la publication. Notons que des extensions de TagBoard sont, aussi, disponibles pour les navigateurs Google chrome et Safari. https://tagboard.com Adobe Project Parfait : Extraire les CSS de vos fichiers PSD Adobe Project Parfait est un outil, en ligne, permettant d extraire et de retrouver le code CSS (utilisé dans les sites web) d un fichier sous le format PSD de Photoshop (logiciel de traitement d image). Il est destiné, en particulier, aux développeurs et aux webmasters. En effet, après le téléchargement de document PSD, l outil le décompose sous plusieurs calques. Ensuite, il extrait son contenu CSS. Cette application permet, également, d extraire les composants graphiques d un document PSD. Il est, ainsi, possible d optimiser les calques et de les sauvegarder sous plusieurs formats, à savoir : PNG, JPG et SVG. De même, les utilisateurs peuvent visualiser les codes de couleurs, dimensionner les distances entre les calques et copier ou coller un texte dans un endroit précis. Notons que cet outil est, actuellement, en version beta gratuite et que son utilisation ne nécessite pas l installation de Photoshop. 14 BIT- TIC / N 3

17 SÉCURITÉ & NORMALISATION La finalisation de la version 1.0 de la spécification DSC L association Video Electronics Standards (Vesa) et l organisme de standardisation «Mipi alliance», spécialisé dans le développement de spécifications pour les produits électroniques, viennent d annoncer la finalisation de la version 1.0 de la spécification DSC (Display Stream Compression). Cette spécification propose un schéma de compression basé sur des procédés moins complexes et qui consomment moins d énergie. Elle permet, également, d améliorer les fonctions d affichage à haute résolution sans pertes et à faible latence, notamment dans les appareils dotés de la résolution 8K (la télévision numérique, le cinéma numérique ). En outre, la technique de compression proposée peut être introduite dans les connecteurs internes des afficheurs des Smartphones, des tablettes, etc. Elle sera, également, utilisée dans les écrans plats TV, les moniteurs informatiques Reste à signaler que le document qui décrit la spécification DSC est gratuitement mis en ligne pour tous les membres de l association Vesa. G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre! G.fast est une norme offrant un débit de 1Gbit/s sur des câbles téléphoniques en cuivre. Pour cela, elle utilise des fréquences élevées de 200Mhz, contrairement à VDSL2 (Very High speed Digital Subscriber Line 2) qui n utilise que 30 Mhz (protocole utilisé pour améliorer les débits Internet sur un câble en cuivre). Par ailleurs, le G.fast est conçu pour être utilisé dans les réseaux d'accès hybride, particulièrement au niveau des points d accès de la fibre optique qui sont tirés à proximité du domicile de l'utilisateur. Il est donc utilisé pour compléter l installation depuis le dernier point de distribution de flux internet vers l utilisateur final. Notons que la première étape de la norme G.fast a été validée, en fin de l année 2013, par l'union Internationale des Télécommunications (UIT/ITU), en collaboration avec l'organisme des Nations Unies en charge des télécoms. Cette norme sera, probablement, finalisée avant la fin de l année BIT- TIC / N 3 15

18 SÉCURITÉ & NORMALISATION Des normes internationales pour le Cloud L Organisation Internationale de Normalisation (ISO) et la Commission Electrotechnique Internationale (IEC) travaillent, actuellement, sur la finalisation des deux premières normes internationales relatives au cloud. La première norme, connue sous l abréviation ISO/IEC DIS 17788, consiste à normaliser la terminologie utilisée par les différents acteurs. En effet, cette normalisation permettra d éclaircir les notions utilisées la terminologie actuelle, à savoir : le «cloud privé», le «cloud public» et le «cloud hybride». Quant à la deuxième norme, connue sous l abréviation ISO/IEC DIS 17789, elle proposera une architecture de référence du cloud qui contribuera à l amélioration des services proposés par les fournisseurs du cloud. Notons que la publication de ces normes est prévue avant la fin de l année 2014 et que leur mise en place facilitera l interopérabilité et la portabilité du cloud. «Heartbleed», la faille de sécurité qui a touché le cœur d Internet Des chercheurs, de Codenomicon et de Google Security, ont découvert, récemment, une faille de sécurité dans le dispositif de protection des données échangées sur Internet. Ce dispositif est utilisé par un nombre très important de sites et de services dans le monde (réseaux sociaux, sites web de commerce électronique, messageries ). Baptisée heartbleed, cette faille de sécurité touche la bibliothèque de données utilisée par le logiciel de cryptage OpenSSL. En effet, ce dernier permet de chiffrer les données sur un site Internet grâce à son protocole SSL qui chiffre les données afin d empêcher toute intrusion. Cependant, l'absence de vérification d'une des extensions du système permet aux pirates de s infiltrer dans des serveurs protégés et de récupérer, par la suite, les informations stockées dans la mémoire de chaque serveur. Par ailleurs, cette faille touche de grands sites web. Ainsi, Yahoo a recommandé à ses utilisateurs de changer leurs mots de passe. Alors que Apple, Google, Microsoft et la majorité des sites d'e-commerce et bancaires ont effectué une mise à jour de sécurité. Notons que cette faille existe depuis 2011 et qu elle a été, ensuite, amplifiée par la mise à jour d'openssl en mars Sa découverte récente révèle qu elle a été exploitée durant deux ans! 16 BIT- TIC / N 3

19 SÉCURITÉ & NORMALISATION Faille critique d Internet Explorer Le laboratoire de recherche en sécurité (FIRE EYE) vient de dévoiler une faille de sécurité dans l Internet Explorer dans toutes ses versions allant de 6 à 11. Cette faille permet à une personne malveillante de contrôler à distance tout terminal attaqué. La faille est due à une erreur de gestion de certains objets en mémoire existant dans le fichier vgx.dll. Cette erreur permet de lancer une attaque à distance. En effet, les malveillants exploitent des fichiers flash (SWF) pour corrompre les segments de la mémoire. Ensuite, ils utilisent la fonction «debug» du navigateur IE pour contourner, via cette faille, les fonctions de protections Address Space Layout Randomization (ASLR) et Data Execution Prevention (DEP) de Windows. A signaler que, jusqu à présent, Microsoft n as pas encore lancé un correctif pour cette faille. Néanmoins, Microsoft recommande, à titre provisoire, la migration vers d autres navigateurs, en particulier pour les utilisateurs de Windows XP. Que sait-on de la sécurité sur Android? Des chercheurs, de l université de l Indiana et de Microsoft Research, viennent d annoncer que le mécanisme de la mise à jour d Android souffre d une importante faille de sécurité. En effet, ils ont constaté qu une application malveillante pourrait tromper facilement l outil de mise à jour d Android pour avoir les permissions d accès. Une fois la version de mise à jour installée, cette application peut collecter les données personnelles, modifier les paramètres et effectuer d autres actions à l insu de l utilisateur. Par ailleurs, cette faille réside, précisément, au niveau du package management service (PMS). Ce dernier gère la transition entre une version d Android installée et une mise à jour. En plus, cette faille est directement liée à la fragmentation d Android et à la fréquence de ses mises à jour. Dans ce sens, ces chercheurs ont pu développer un outil permettant de résoudre ce problème. Baptisé Secure Update Scanner, cet outil permet de détecter la présence d une application susceptible d exploiter les droits d accès. Cet outil est disponible gratuitement via Google Play, Amazon Appstore, GetJar et SlideMe. BIT- TIC / N 3 17

20 EVÉNEMENTS & SOURCES UTILES MED-IT, la 6 ème édition du salon international des technologies de l information La 6 ème édition de Med-IT aura lieu du 26 au 27 novembre 2014, au Palais des Congrès de Skhirat au Maroc. Cette édition se spécialisera dans les solutions métiers d avenir et se positionnera comme un salon B2B (Business to Business) haut de gamme dédié aux décideurs IT. En effet, ce salon constituera un lieu d échange pour les décideurs IT pour découvrir l actualité des nouvelles solutions innovantes dans les domaines des télécoms, de l informatique et de l internet. Cet événement comprend plusieurs conférences métiers sectorielles, ateliers de démonstration et tablesrondes, animés par des experts du secteur IT. Par ailleurs, le salon MED-IT 2014 accueillera prés de décideurs IT et environ 100 fournisseurs de solutions métiers dans les domaines ERP (Enterprise Ressources Planning), CRM(Gestion des relations avec les clients), BI(Business Intelligence), Big Data, Demat, Mobilité, Voip et Telecom. IDC-RoBoCon au Maroc Du 14 au 25 juillet, se tiendra la 25ième édition de IDC-RoBoCon (International Design Contest) à l université Mohammed V-Agdal de Rabat. IDC-RoBoCon est une compétition de robotique internationale où participent des étudiants universitaires du monde. En effet, durant ces deux semaines, les participants partagent leur passion de la robotique et leurs connaissances scientifiques et technologiques acquises pendant leur cursus universitaire. Le principe de la compétition consiste à sélectionner certains étudiants des universités nationales qui formeront une équipe avec d autres étudiants d autres pays (des équipes mixtes). Un ensemble d outils sera mis à la disposition de chaque équipe avec le règlement du concours. A noter que la première édition de IDC-RoBoCon s est déroulée en 1990 à Tokyo (Japon) et que le IDC-RoBoCon 2013 s est déroulé à l Université de Sao Paulo Brésil. 18 BIT- TIC / N 3

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 3 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 3 7. L'indispensable fonction «Paramètres du PC» (3/3) Nous voilà arrivé à la dernière étape de notre tour d horizon des nombreuses options du module Paramètres du PC. Cet outil permet

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Créez votre premier site web De la conception à la réalisation

Créez votre premier site web De la conception à la réalisation Chapitre 1 : Introduction A. Introduction 17 Chapitre 2 : Les langages A. L objectif 21 B. L HTML 21 1. L état des lieux 21 2. Les éléments HTML 21 3. Les attributs 22 4. Les caractères 23 5. Les espaces

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

Comment choisir son smartphone?

Comment choisir son smartphone? + Comment choisir son smartphone? Sommaire Ø Critère n 1 : l ergonomie Ø Critère n 2 : le système d exploitation Ø Critère n 3 : les capacités techniques Ø Critère n 4 : la connectivité Ø Critère n 5 :

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

SAS Studio SAS pour tous, SAS sur n importe quel périphérique.

SAS Studio SAS pour tous, SAS sur n importe quel périphérique. SAS Studio SAS pour tous, SAS sur n importe quel périphérique. SAS Studio est le dernier né des produits SAS, avec son utilisation, écrire et exécuter du code SAS n aura jamais été aussi simple. Il a pour

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

1 Le vocabulaire de l informatique

1 Le vocabulaire de l informatique 1 Le vocabulaire de l informatique I Les systèmes informatiques Les ordinateurs sont omniprésents dans notre environnement quotidien. Conçus pour traiter de manière générale des informations, ils ne se

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Preliminary Spec Sheet

Preliminary Spec Sheet ARNOVA présente sa nouvelle tablette Android : l'arnova 90 G3 Elle est dotée d'un grand et lumineux écran tactile LCD de 9" (soit environ 23 cm). Alimentée par un puissant processeur d 1 GHz, tout parait

Plus en détail

Momindum K-base est une plateforme Web 2.0 prévue pour la gestion, le partage et la diffusion de contenus vidéo.

Momindum K-base est une plateforme Web 2.0 prévue pour la gestion, le partage et la diffusion de contenus vidéo. Momindum K-base est une plateforme de capitalisation collaborative (CMS). Elle a pour objectif de regrouper vos présentations et de faciliter l accès aux connaissances. Elle permet de mettre en ligne vos

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Balises pour le choix d une tablette

Balises pour le choix d une tablette Balises pour le choix d une tablette Petit guide issu de nos tests et expériences sur les différents modèles de tablettes dans le cadre du handicap. N hésitez pas à approfondir le sujet sur le site http://lestactiles.be

Plus en détail

le catalogue des produits & services additionnels

le catalogue des produits & services additionnels le catalogue des produits & services additionnels Lucy un outil intelligent d aide à la gestion du salon 14% NOUVEAU! Vous avez 14% de clients non venus sur les 12 derniers mois : nous vous conseillons

Plus en détail

Présentation du nouveau Chromebook Toshiba de 13,3" conçu pour le divertissement

Présentation du nouveau Chromebook Toshiba de 13,3 conçu pour le divertissement Présentation du nouveau Chromebook Toshiba de 13,3" conçu pour le divertissement Écran Full HD en option combiné avec des haut-parleurs stéréo mis au point par Skullcandy pour une expérience immersive

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Une tablette, oui mais laquelle? avec. Les prix bas, la confiance en plus

Une tablette, oui mais laquelle? avec. Les prix bas, la confiance en plus Une tablette, mais laquelle? avec Les prix bas, la confiance en plus Six raisons pour choisir une tablette plutôt qu un PC ou un smartphone! INDEX LA TABLETTE : UNE HISTOIRE DE LA MOBILITÉ. ----- LA TABLETTE

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

BlackBerry, Windows Mobile et Symbian (selon les conditions de connectivité, puissance du signal GSM et bande passante du FAI de DVR).

BlackBerry, Windows Mobile et Symbian (selon les conditions de connectivité, puissance du signal GSM et bande passante du FAI de DVR). DV 746 G DVR IVS H.264 à 8 CANAUX CARACTERISTIQUES Surveillance à distance. - Surveillance à distance en utilisant EagleEyes via Téléphone Mobile comme iphone, BlackBerry, Windows Mobile et Symbian (selon

Plus en détail

Installation Client (licence de site) de IBM SPSS Modeler 14.2

Installation Client (licence de site) de IBM SPSS Modeler 14.2 Installation Client (licence de site) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence de site. Ce présent document

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

Les tablettes ipad / Androïd Mise à jour novembre 2014

Les tablettes ipad / Androïd Mise à jour novembre 2014 Réseau des médiathèques des Portes de l Essonne SÉANCE-DÉCOUVERTE À l INFORMATIQUE MÉDIATHÈQUE SIMONE de BEAUVOIR Les tablettes ipad / Androïd Mise à jour novembre 2014 La documentation des séances découverte

Plus en détail

Enregistreur vidéo IP AXIS 262+

Enregistreur vidéo IP AXIS 262+ Axis Communications SAS - RCS B408969998 31429/FR/R2/0803 Enregistreur vidéo IP Solution complète d enregistrement vidéo sur réseau IP Enregistreur vidéo IP Solution complète d enregistrement vidéo sur

Plus en détail

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs.

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Wifi Display Dongle Guide d utilisateur Ver 1.1 Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Introduction Le Dongle MD01X envoie le contenu du Smartphone

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

d2 Quadra ENTERPRISE CLASS Disque dur professionnel DESIGN BY NEIL POULTON esata 3 Go/s USB 2.0 FireWire 400 et 800

d2 Quadra ENTERPRISE CLASS Disque dur professionnel DESIGN BY NEIL POULTON esata 3 Go/s USB 2.0 FireWire 400 et 800 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Disque dur professionnel esata 3 Go/s USB 2.0 FireWire 400 et 800 Plus Le LaCie d2 Quadra est la solution de disque dur la plus complète pour les professionnels

Plus en détail

Appel d offre Choix du matériel

Appel d offre Choix du matériel Appel d offre Choix du matériel 1) Présentation de la société : Dell est une société américaine en informatique, fondée en 1984 par Michael Dell où il est PDG de sa société depuis 2007. La société conçois

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

ViewSync Dongle HMDI ViewSync pour afficher vos présentations sans fil. ViewSync WPG300

ViewSync Dongle HMDI ViewSync pour afficher vos présentations sans fil. ViewSync WPG300 ViewSync Dongle HMDI ViewSync pour afficher vos présentations sans fil ViewSync WPG300 ViewSonic WPG-300 est un dongle sans fil puissant et sécurisé disposant d'une interface HDMI-MHL (Media High-Definition

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

Votre réseau multimédia

Votre réseau multimédia Votre réseau multimédia Partie 2 Votre réseau multimédia Un réseau multimédia est constitué d appareils utilisés comme serveur ordinateurs équipés de logiciels serveurs, serveur sous Windows Home Server,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Ecran résistif Dual Touch Accès aux applications AndroidTM HD Multimédia Une expérience Web complète

Ecran résistif Dual Touch Accès aux applications AndroidTM HD Multimédia Une expérience Web complète ARNOVA vous présente le nouvel ARNOVA 8 G2 Dual Touch. Avec son design fin et léger et son écran de 8 (800x600 pixels), l ARNOVA 8 G2 Dual Touch est le compromis parfait pour profiter de vidéos full HD

Plus en détail

BlackBerry, Windows Mobile et Symbian (selon les conditions de connectivité, puissance du signal GSM et bande passante du FAI de DVR).

BlackBerry, Windows Mobile et Symbian (selon les conditions de connectivité, puissance du signal GSM et bande passante du FAI de DVR). AVC 793 DVR IVS H.264 à 4 CANAUX CARACTERISTIQUES Surveillance à distance. - Surveillance à distance en utilisant EagleEyes via Téléphone Mobile comme iphone, BlackBerry, Windows Mobile et Symbian (selon

Plus en détail

FAQ APPROCHE ADAPTÉE À LA PERSONNE ÂGÉE. Construction en cours

FAQ APPROCHE ADAPTÉE À LA PERSONNE ÂGÉE. Construction en cours FAQ APPROCHE ADAPTÉE À LA PERSONNE ÂGÉE Construction en cours Nous vous invitons à consulter la liste des questions régulièrement posées. Si vous ne trouvez pas réponse, veuillez contacter votre contact

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Petite histoire d Internet

Petite histoire d Internet À la base, Internet est défini par des ordinateurs qui sont reliés entre eux grâce à des câbles, du WiFi ou encore des satellites, créant ainsi un réseau à échelle mondiale. Les ordinateurs communiquent

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Vous devez IMPERATIVEMENT installer et utiliser ce navigateur

Vous devez IMPERATIVEMENT installer et utiliser ce navigateur GUIDE d utilisation Logiciels requis Les logiciels requis 3 Vous devez IMPERATIVEMENT installer et utiliser ce navigateur Mozilla Firefox (version minimum 2.0). L utilisation du navigateur Mozilla Firefox

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS Internet Nomade La tablette internet MPMAN MP724 est spécialement conçue pour une utilisation nomade. A tout moment accédez directement à Internet et

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

Guide de l utilisateur pour Firefox 4 Mobile. Contact us: press@mozilla.com

Guide de l utilisateur pour Firefox 4 Mobile. Contact us: press@mozilla.com Guide de l utilisateur pour Firefox 4 Contact us: press@mozilla.com Sommaire À propos de Mozilla 1 Lancez-vous! 2 Tapez Moins, Surfez Plus! 3 Emportez votre Firefox partout avec vous 5 Personnalisez votre

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Vision. Descriptif général

Vision. Descriptif général Vision La vidéo est un support particulièrement apprécié par les entreprises et les universités pour faciliter le transfert du savoir. Par ailleurs, 95% des présentations dans le monde sont réalisées avec

Plus en détail

NS-100560-sedeacast-1506 NOTICE D UTILISATION

NS-100560-sedeacast-1506 NOTICE D UTILISATION NS-100560-sedeacast-1506 NOTICE D UTILISATION 1 Sommaire Présentation / Recommandations...3 Contenu du pack / Description...4 1 - Branchement...5 2 - Installation application...6 et 7 3 - Configuration...8

Plus en détail

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,

Plus en détail

Catalogue 2014-2015 Formations informatiques

Catalogue 2014-2015 Formations informatiques Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur benjamin.arnaudet@educagri.fr

Plus en détail

PRECAUTIONS DESCRIPTION DU PRODUIT

PRECAUTIONS DESCRIPTION DU PRODUIT Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin particulier au design, à l'ergonomie et à la simplicité d'usage de nos produits. Nous espérons

Plus en détail

Cliquez sur OK, vous pouvez alors arrêter en toute sécurité.

Cliquez sur OK, vous pouvez alors arrêter en toute sécurité. Une fois le système démarré, vous accédèdez à l univers Android : Vous arrivez sur l interface d accueil par defaut. * Arrêt : Appuyez sur le bouton d alimentation > options de l appareil > sélectionnez

Plus en détail

Surveillance vidéo intelligente sur IP

Surveillance vidéo intelligente sur IP Surveillance vidéo intelligente sur IP Omnicast est la solution idéale pour les entreprises qui exigent une gestion transparente des données audio, vidéo et informatiques sur tout réseau IP. Grâce à des

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Maroc Bibliométrie numéro 9

Maroc Bibliométrie numéro 9 Maroc Bibliométrie numéro 9 année 2013 CNRST IMIST Institut Marocain de l Information Scientifique et Technique éditorial a Recherche et Développement (R&D) au service du phosphate marocain e développement

Plus en détail

Choisir le bon ordinateur. et la bonne imprimante en 2013. avec. Les prix bas, la confiance en plus

Choisir le bon ordinateur. et la bonne imprimante en 2013. avec. Les prix bas, la confiance en plus Choisir le bon ordinateur et la bonne imprimante en 2013 avec Les prix bas, la confiance en plus Comment bien choisir son laptop et son imprimante en 2013? Tour d horizon des nouveautés et des critères

Plus en détail