Google livre un format d'échange de données sous licence 'open source'

Dimension: px
Commencer à balayer dès la page:

Download "Google livre un format d'échange de données sous licence 'open source'"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 08/29 21 Juillet 2008 La pensée de la semaine «Si la jeunesse est la plus belle des fleurs, la vieillesse est le plus savoureux des fruits.» Anne Sophie Swetchine Bic et Orange lancent un téléphone mobile à 49 euros La société Bic, qui commercialisait jusque là principalement des stylos et des rasoirs jetables, se lance dans la téléphonie mobile en annonçant le «BicPhone». Prévu pour être simple d'emploi avec un design très sobre et des fonctions épurées - ne possédant ni appareil photo numérique ni fonctions multimédia -, le mobile de Bic assemblé par le chinois TCL (qui possède la branche mobile d'alcatel), sera proposé avec un abonnement Orange associé. Ciblant le très grand public, ce téléphone sera livré avec une batterie chargée, la carte SIM insérée et permettra de disposer par défaut de 60 minutes de communication, des recharges par Mobicarte pouvant ensuite être acquises. Côté prix, il en coûtera 49 pour l'acquérir lorsqu'il sera disponible à partir du 7 août prochain en libre service, dans les grandes surfaces et les commerces de proximité. A noter que le mobinaute aura 12 mois à compter de l'activation de la ligne pour consommer son forfait de 60 minutes de communications offertes. Au delà de cette période, il sera obligatoire d'acheter une recharge Mobicarte supplémentaire pour conserver son numéro de téléphone. «Le Bic Phone est la réponse à des usages spécifiques de téléphonie (exemple : disposer d'une seconde ligne pour vendre son appartement ou sa voiture sans être dérangé sur sa ligne principale) et pourra servir de mobile de dépannage au gré des envies et des besoins des utilisateurs», précise la marque dans un communiqué de presse. Phishing : Gmail bloque les faux s e d'ebay et Paypal Paypal et ebay poursuivent leur lutte contre les s émanant prétendument de leurs services, mais qui cachent en réalité des attaques par phishing. Ces courriers seront désormais bloqués et supprimés systématiquement par la messagerie Gmail de Google. Elle se contentait jusqu'à présent de les envoyer dans le dossier Spam. Gmail garantit l'anthenticité des messages provenant d'ebay ou Paypal, qui seront conservés. Pour distinguer le bon grain de l'ivraie, la messagerie électronique de Google analyse la signature numérique des mails. «Depuis 2004, nous prenons en charge les technologies standards d'authentification telles que DomainKeys et DomainKeys Identified Mail (DKIM), pour vérifier les expéditeurs des messages», explique Brad Taylor, qui gère la question du spam chez Google. «C'est un excellent moyen pour écarter les spam de Gmail. Mais cela ne marche vraiment que si l'expéditeur les utilise pour signer leurs mails. Sans signature, difficile de dire s'il s'agit de mail de phishing ou non.» Le site d'enchères en ligne et sa filiale financière sont les principales cibles des pirates. Imitant à s'y tromper leurs courriers officiels, ils espèrent duper les internautes en les incitant à cliquer sur des liens, qui les conduisent sur des pages piégées. Les escrocs récupèrent alors leurs données confidentielles, notamment bancaires. Une arnaque qui a déjà coûté des milliards de dollars à l'économie américaine. Les Géants s'associent pour lutter contre le cyber terrorisme Cinq des plus grands noms du secteur de l'informatique et des réseaux -IBM, Intel, Microsoft et les grands rivaux Juniper Networks et Cisco- s'associent pour mettre en leurs moyens en communs face aux menaces de sécurité sur Internet. Les cinq firmes ont créé l'industry Consortium for Advancement of Security on the Internet (Icasi), une organisation à but non lucratif. Ses membres annoncent que cela va leur permettre de travailler ensemble pour s'occuper des menaces de sécurité concernant tous les acteurs selon un mécanisme indépendant des gouvernements. L'ICASI ne répondra pas à toutes les failles de sécurité de produits qui arrivent sur le marché mais essaiera de résoudre et réduire l'impact potentiel sur le client de cyber-menaces multi-échelle, c'est-à-dire affectant les processeurs, les cartes mères, les systèmes d'exploitation, les logiciels ou le réseau de façon simultanée. L'organisation a été créée afin de combler un trou critique dans la sécurité informatique souligné par de nombreux décideurs des entreprises de technologie de l'information et de la communication dans un rapport remis au président des Etats-Unis datant de L'ICASI est construite autour de quatre règles de conduit: sécurité du client, agilité et efficacité, collaboration et confiance, innovation et prise de décision. Elle espère pouvoir changer la façon dont les firmes travaillent ensemble pour résoudre les problèmes de sécurité concernant tous les maillons de la chaîne et espère pouvoir développer et échanger les innovations afin de prévenir et atténuer les failles de sécurité en travaillant avec les autres organisations concernées par ces objectifs. Google livre un format d'échange de données sous licence 'open source' open_source_ La solution proposée par Google est une alternative intéressante au XML Les «Protocol Buffers» sont distribués sous licence Apache 2.0 par Google. Ils permettent de structurer l'information qui circule entre des serveurs ou des applications. Google y voit une alternative au XML, qu'elle juge inadapté pour un usage à grande échelle. Avec les «Protocol Buffers», Google a créé une solution facile pour mettre en place et manipuler des structures de données. Elles sont définies à partir d'un langage simple, puis transformées à l'aide du «protocol buffer compiler» en classes C++, Java ou Python. Le code généré est massivement optimisé ; 10 fois plus compact et de 20 à 100 fois plus rapide que le XML, selon Google. Une bibliothèque de fonctions spécialisées permet de transmettre ou recevoir des messages, d'accéder aux informations, de vérifier si les données nécessaires sont bien présentes, d'effectuer des recherches, etc. Bref, voilà un ensemble simple, clair et particulièrement extensible. Les structures de données peuvent être mises à jour sans que cela impacte les logiciels déjà déployés, qui utiliseraient un

2 modèle plus ancien. Pratique. La compagnie se sert déjà de cette technologie pour ses protocoles et formats de fichiers internes. Les «Protocol Buffers» sont également utilisés dans d'autres projets que la firme souhaite placer prochainement sous licence open source. Gullibox : un récepteur TNT avec double contrôle parental Le fabricant Métronic et la chaîne pour enfants Gulli ont codéveloppé ce qu'ils présentent comme «le premier récepteur TNT familial». Baptisé Gullibox, il s'agit d'un terminal incluant un tuner TNT pour visionner sur sa télévision les 18 chaînes hertziennes de la TNT, à commencer par Gulli qui bénéficie d'une touche d'accès spécifique. Mais la véritable nouveauté de ce terminal réside dans son double contrôle parental : le premier niveau est un blocage manuel qui permet aux parents de sélectionner les chaînes à regarder ; le second niveau est un blocage automatique basé sur la signalétique jeunesse du CSA. Les parents peuvent ainsi paramétrer le terminal pour qu'il bloque les programmes interdits à une certaine tranche d'âge (-10,- 12,-16, et -18 ans), identifiés préalablement par le CSA. La Gullibox sera disponible à 50 à partir de la mi-juillet dans les grandes surfaces (Auchan, Carrefour, Leclerc...), et les grandes enseignes de jouets (Toys'Rus, King Jouets...). iphone, entreprises et progiciels Détrôner le Blackberry en entreprise? Apple y pense certainement, mais n'y est en tous cas pas parvenu avec l'iphone première génération. De l'aveu même de l'emblématique CEO d'apple, en mars dernier, l'iphone ne détenait "que" 21% du marché des smartphones, contre 41% pour Blackberry. Une autre étude, émanant d'idc cette fois, mettait en exergue cet écart en juin : 19,2% de parts de marché pour Apple contre 44,5% pour son concurrent canadien (oui, le fabricant du Blackberry, RIM, est une société canadienne). Il est vrai que cette première mouture de l'iphone manquait singulièrement d'attrait pour les utilisateurs en entreprises. A commencer par l'absence d'une fonction mail-push par exemple. Une fonctionnalité (compatible avec le serveur Exchange de Microsoft) qui figure parmi les apports de l'iphone 3G, deuxième version du smartphone d'apple. Celui-ci est commercialisé en ce début d'été Une autre bonne idée de la part d'apple, conjointement à la commercialisation de cette V2 d'iphone, a été de fournir le SDK de l'iphone (outil de dévleoppement d'applications pour l'iphone) à des développeurs indépendants et des sociétés tierces. Aussi, dès à présent, de nombreuses applications sont disponibles pour les utilisateurs d'iphone. Ceci vaut également pour des applications destinées aux utilisateurs en entreprise. J'en veux pour preuve les trois offres détaillées ci-après. Un point intéressant au passage : ces trois sociétés sont parfaitement emblématiques de la tendance qui affecte le marché des progiciels. Elles symbolisent en effet tout à fait, pour chacune d'entre elles l'un des axes d'évolutions actuel de l'industrie du progiciel : 1. Salesforce.com, fournisseur d'une solution CRM en mode SaaS, qui propose un accès à sa solution en ligne depuis l'iphone, 2. Oracle, éditeur américain de progiciels, de middlewares et de bases de données. Oracle annonce la disponibilité d'un accès via iphone à ses solutions Oracle Business Intelligence Enterprise Edition Plus et Oracle Business Intelligence Applications. Ceci doit permettre l'accès aux tableaux de bords et autres reporting. 3. Pentaho, qui propose une solutin décisionnelle en Open Source et offre dès à présent la possibilité de se connecter à sa suite décisionnelle Open B.I. Plaftorm (1.7.0 GA) via un iphone. Les détails techniques sont disponibles sur le wiki de Pentaho. Prestataire de progiciel en mode SaaS, mastodonte de l'informatique et Open Source, le trio gagnant du futur du progiciel? Je le pense en partie. Evidemment, d'autres modèles économiques sont possibles, mais ceux-ci sont véritablement intéressants. Ceci vaut à la fois pour les éditeurs (en terme de rentabilité) et pour les utilisateurs (dans une moindre mesure il est vrai en ce qui concerne les consolideurs du secteur!). J'attends vos impressions, réactions et commentaires. Alors à vos iphones! Big 'Green Machine' Goes to Work IBM's energy-efficient datacenter installs a major component: a major customer. IBM has announced the first big hosting agreement for its new energy efficient datacenter in Colorado, a massive facility meant to be a model for energy efficiency. Also, the company has installed another supercomputer worthy of the Top 500 supercomputer list, this one for weather prediction. IBM opened its 115,000-square-foot Boulder, Colorado, datacenter in June. It's the largest datacenter ever built by the company and is also the model for efficient computing, dubbed "The Green Machine." For starters, it will utilize Boulder's climate, so when exterior temperature and humidity levels are favorable, the new datacenter has technologies that switch to free-cooling mode using a water economizer to reduce energy consumption. So rather than refrigerate the water, it will let cold air outside do the work. The facility will be partially powered by alternative-energy sources, including more than one million kilowatt hours per year of wind-powered electricity purchased by IBM from Xcel Energy. IBM claims this will result in a reduction of approximately two million pounds of carbon dioxide produced per year. The center also has variable-speed pumps and motors in the air conditioning systems to balance the cooling capacities to the actual load, and it has low-sulfur diesel generators to provide emergency backup power. The result is a datacenter that is 40 % more efficient than one without heat exchangers for free-cooling and there is room for further improvement. "There are all kinds of opportunities for datacenter efficiency," said Joe Dzaluk, VP of infrastructure and resource management at IBM. "An EPA report found 2/3 of energy brought in to datacenter is wasted or misused. Strictly speaking, that's all waste." IBM won't be keeping the Boulder facility to itself. It's the size of two football fields, after all. Juniper Networks on Wednesday announced it has signed a five-year hosting agreement to have IBM support Juniper's global operations. IBM will provide Juniper with a hosting environment for its enterprise resource planning (ERP) and customer relationship management (CRM) application deployments worldwide. "We turned to IBM for an innovative and environmentally-friendly solution to scaling our IT infrastructure and business-critical application deployments in-line with the escalating demands of our business," said Michele Goins, CIO at Juniper Networks.

3 Google marque un but à Lyon Voilà, c est fait et c est même historique, mais oui : pour la première fois, une grande bibliothèque française rend accessible ses collections sur Google recherche de livres. La Bibliothèque municipale de Lyon vient en effet de signer le contrat. Avec ses ouvrages patrimoniaux dans ses réserves, elle arrive juste après la BNF en importance, du moins en France. Pour l instant, il est prévu que d entre eux soient accessibles en ligne, tous libres de droits d auteur : rares éditions lyonnaises du XVIème siècle (Maurice Scève, Nostradamus), grands traités scientifiques dans l édition principa de Newton annotée par Malebranche, récits de voyages du XIXème siècle Elle devient ainsi la 29ème à rejoindre le projet lancé par Google et aussitôt appuyé par la prestigieuse Bodleian de l université d Oxford, suivie par les bibliothèques des universités de Madrid, Lausanne, Gand, Bavière ainsi que celles de Princeton, Harvard Columbia, Cornell, Stanford Le fait que Google s en tienne cette fois aux seuls ouvrages relevant du domaine public, renonçant à son habitude de mettre auteurs et éditeurs contemporains au pied du mur sur le mode qui ne dit mot consent, témoigne de l efficacité de leur pression tant en France qu aux Etats-Unis. L initiative lyonnaise sera certainement considérée comme une pierre dans le jardin d Europeana, le projet européen de bibliothèque numérique. La polémique relative à cette immense campagne de numérisation du savoir du monde par Google sera-t-elle pour autant éteinte? On saura bientôt si le précédent lyonnais est appelé à faire école en France. La France championne du monde de l Open source? Le cabinet d étude Forrester vient de rendre publics les résultats d une étude sur l adoption de l Open source en Europe et en Amérique du Nord. Cocorico!! La France est en tête des pays pour l adoption de ces technologies. Réalisée au troisième trimestre de l année dernière, cette étude de Forrester calcule le taux d adoption de l Open source dans les principaux pays industrialisés occidentaux. La France remporte la palme avec un taux d adoption de 24 %. Quatre autres pour cent déploient actuellement des pilotes. 11 % des entreprises interrogées ont des projets pour cette année. Notre pays est talonné par l Allemagne qui commence à se convertir massivement. Un peu en retrait, le Royaume-Uni cultive sa différence en restant à près de 73 % insensible aux sirènes de l Open source. Plus intéressant peut être, l étude analyse le phénomène d adoption de l Open source dans les entreprises. Un déploiement en différentes phases. Forrester voit quatre phases d adoption. Une phase initiale ou les développeurs introduisent des éléments Open source dans les plates-formes d applications. Si cela s avère positif, ils introduisent ensuite des composants d infrastructures. Puis vient ensuite le remplacement de briques applicatives comme des bases de données ou des systèmes de gestion documentaire. Phase ultime, ce sont ensuite des applicatifs critiques qui sont remplacés par des composants Open Source. Dans cette adoption, le facteur prix reste déterminant selon les entreprises interrogées. Elles semblent d ailleurs assez peu concernées par les éléments juridiques et de sécurité liés à ces solutions Open Source. Ainsi une entreprise interrogée a cité l exemple d une économie de par le remplacement d un serveur d application du marché par son homologue libre. 256 gigaflops pour le Power7 d'ibm? Huit cœurs et 32 gigaflops par cœur : chaud devant! Nos confrères de The Register dévoilent certaines spécifications du futur processeur Power7 d'ibm, qui sera disponible courant L'actuel Power6 est un monstre de performance, avec une fréquence de fonctionnement qui peut atteindre les 5 GHz. Chacun des deux cœurs de ce processeur gravé en 65 nm peut gérer deux thread simultanés. Un boîtier permet de regrouper quatre puces en une (soit huit cœurs physiques ou seize cœurs logiques). La puissance par cœur est de 16 gigaflops, ce qui donne un total de 32 gigaflops par processeur et de 128 gigaflops par agrégat de processeurs. La vitesse du Power7 ne dépassera pas les 4 GHz, malgré une finesse de gravure de 45 nm. Les cœurs gèreront cependant quatre threads simultanément, pour une puissance doublée face à celle des unités qui composent un Power6 (malgré une fréquence de fonctionnement plus faible). Chaque Power7 comprendra huit cœurs, pour une puissance totale de 256 gigaflops! IBM proposera également des agrégats comprenant deux processeurs, soit une capacité de traitement de 512 gigaflops. La compagnie pense qu'il sera possible de créer des serveurs 2U comprenant quatre de ces unités pour une puissance record de 2 téraflops (et un maximum de 128 Go de mémoire). Elle pourrait également proposer des armoires prêtes à l'emploi comprenant seize de ces serveurs, soit une puissance de 32 téraflops et une capacité mémoire de 2 To. Le power7 pourrait donc être une plate-forme idéale pour les futurs supercalculateurs construits par la firme. Un million d'iphone 3G vendus en un week-end end La pomme a réussi son coup. Les nouveautés d'apple sont toujours très attendues. Le nouvel iphone 3G n'a pas dérogé à la règle, bien au contraire. Selon un communiqué triomphant de la firme, un million d'exemplaires du nouveau terminal ont trouvé preneur lors du premier week-end de lancement. "L'iPhone 3G a enregistré un superbe premier week-end", a déclaré Steve Jobs, PDG d'apple. "Il nous a fallu 74 jours pour vendre le premier million du précédent iphone; donc le nouvel iphone 3G a clairement pris un excellent départ partout dans le monde". Ce résultat est d'ailleurs supérieur aux objectifs de la pomme qui tablaient sur ventes pendant les trois jours du lancement. Lors de son lancement, le premier iphone avait été écoulé à exemplaires, mais seulement aux Etats-Unis. Cette fois, le mobile était distribué dans une vingtaine de pays (en France, il faudra attendre ce jeudi). Avec ce départ sur les chapeaux de roues, Apple devrait sans trop de mal parvenir à son objectif de 10 millions d'iphone 2G et 3G vendus avant la fin de l'année. Grâce au modèle 3G, Apple aurait donc déjà bouclé 70% du chemin. Ce tableau idyllique a néanmoins été quelque peu gâché par des problèmes d'activation en boutique, aux Etats-Unis. AT&T, qui a l'exclusivité de l'iphone aux USA, explique que les serveurs d'itunes ont fléchi face à l'importance des requêtes de synchronisation... Tout porte à croire que le dernier bébé d'apple sera un succès. Car la firme a tiré les leçons du passé et du succès relatif de la première version du mobile. Point par point (prix, connectivité, ouverture aux applications tierces, distribution), Apple a revu sa stratégie quitte à bouleverser son modèle économique. Mais la concurrence veille et au pays des smartphones, Nokia ou RIM tiennent encore, et de loin, les places fortes.

4 L'iPhone se plie aux exigences de déploiement en entreprise Apple propose aux entreprises un utilitaire de configuration pour iphone. Apple propose de quoi déculpabiliser les cadres voulant utiliser l'iphone comme smartphone d'entreprise : un utilitaire de configuration. Le service informatique de leur entreprise disposera d'un programme "Configuration Utility", compatible avec la version 2.0 du logiciel de l'iphone, pour créer un fichier de configuration, au format XML, et de le déployer simplement dans les smartphones d'apple. Plusieurs éléments sont configurables : - les informations de connexion à l'utilitaire de synchronisation de Microsoft, Exchange ActiveSync ; - les informations de connexion aux réseaux sans fil de l'entreprise, ainsi qu'aux réseaux privés virtuels (VPN) ; - les éléments d'authentification pour le serveur d' s de l'entreprise ; - la politique de sécurité (gestion des mots de passe), les certificats et les signatures électroniques... Une fois réalisé, le fichier XML peut être hébergé sur un site sécurisé. Puis, il suffit de s'y rendre avec le navigateur de l'iphone et de lancer la procédure d'installation - ou bien d'envoyer un aux utilisateurs, qui devront alors accepter l'installation. Le logiciel est disponible en versions MacOS X et Windows, et utilisable aussi en version Web. Plus de vente de Windows 3.11 après le 1er novembre Windows 3.11 ne sera plus disponible d'ici un peu plus de trois mois. Annoncée par John Coyne, ingénieur de Microsoft dans la division systèmes embarqués, la nouvelle est en train de faire rapidement le tour de la Toile. De fait, à l'heure où c'est la fin de la commercialisation de Windows XP qui fait débat, la nouvelle a de quoi surprendre. En fait, Windows 3.11, sorti en 1993, n'est officiellement plus disponible depuis 2001 (l'année de naissance de XP). Mais traditionnellement, explique John Coyne sur son blog, les industriels du secteur de l'embarqué bénéficient de délais beaucoup plus longs. Cette fois, dit-il, le 1er novembre 2008, ce sera vraiment «la fin d'une époque». Un reflex monstreux On ne cesse de répéter que la surenchère de mégapixels sur un appareil photo ne sert pas à grand chose pour les amateurs. Et voilà qu Hasselblad annonce son tout dernier reflex, le H3DII-50, qui arbore un capteur de 50 mégapixels. Evidemment, il s agit ici d un appareil pour les professionnels qui devront trouver un moyen de financer l achat d une telle bête : si le prix n a pas été précisé, la version 39 Mpx s affiche aux environs de Equipé d un capteur Kodak gigantesque (48 x 36 mm), le H3DII-50 engendre des clichés pesant environ 300 Mo. Tous les clients SAP paieront la maintenance au prix fort Dès le 1er janvier prochain, tous les clients des contrats de maintenance de SAP passeront au support Entreprise, introduit cette année pour les nouveaux clients. La hausse des tarifs, de 17% à 22% du prix de la licence, sera progressive mais inéluctable. Tous les clients de SAP passeront d'ici au 1er janvier 2009 à la nouvelle formule de support de l'éditeur, inaugurée au début de l'année. Une formule plus complète, accessible 24h/24 et 7j/7, avec des engagements sur les temps de réponse. Voilà pour la bonne nouvelle. Du côté des mauvaises nouvelles, cela signifie aussi que tous les clients, y compris ceux qui avaient signé pour un contrat de support standard à 17% du prix de la licence, passeront au tarif premium, soit 22% du prix de la licence. Jusque fin 2007, SAP proposait deux formules, la Premium à 22% et une Basic à 17%. Depuis début 2008, tous les nouveaux clients bénéficient automatiquement de la formule tout compris à 22%. En mars dernier, Forrester et le CXP dénonçaient cette hausse des tarifs, vue par SAP comme une adaptation de l'offre à la demande des clients. L'éditeur se défendait toutefois, à l'époque, de vouloir l'appliquer à tous ses clients existants. Aujourd'hui, SAP argue que le marché a bien adopté cette mesure, puisque, dit l'éditeur, 350 clients auraient souscrit à cette offre unique (aux Etats-Unis, cette hausse des tarifs a commencé à susciter des vocations : Rimini Street propose un support de SAP R/3 à moitié prix). Fort du soutien de deux clubs utilisateurs, le germanophone DSAG et l'américain ASUG, SAP a donc dévoilé une feuille de route pour faire migrer tous ses clients. Une hausse des tarifs incrémentale d'ici à 2012 «Ce n'est pas une augmentation en tant que telle, puisque cela se traduit par une nouvelle offre», justifie Lionel Schwirtz, responsable du support de SAP en France. Qui précise que, à l'occasion de cette annonce, SAP a décidé de prolonger d'un an le support des versions 4.6c et 4.7 de R/3. Une consolation : si tout le monde passe au nouveau mode de maintenance, la migration des tarifs sera, elle, progressive, «avec un maximum de 8% d'augmentation par an», précise Lionel Schwirtz. SAP évoque donc une hausse «incrémentale» d'ici à 2012, où tout le monde sera à 22% du prix de la maintenance. «Par exemple, indique SAP, un client typique payant une maintenance à 17% pour un support Standard en 2008 paiera une maintenance à 18,3% pour un support Entreprise en 2009.» Le tarif maximum atteint en 2020 pour la moitié des clients français En France, la hausse des tarifs sera même plus lente, prédit Lionel Schwirtz, qui explique qu'environ la moitié des contrats sont indexés sur l'indice Syntec. «En se basant sur une augmentation moyenne de 2,3% par an sur les dix ou douze dernières années, cela veut dire qu'on n'arrivera probablement qu'en 2020 au tarif de 22%.» Du côté de l'usf, le club utilisateurs francophone de SAP, c'est l'effervescence. SAP dit l'avoir prévenu la semaine dernière. Toutefois, à l'heure où nous écrivons ces lignes, aucune position officielle n'a été arrêtée.

5 Le réseau de San Francisco verrouillé par un administrateur réseau Cela sonne comme une plaisanterie mais ce n'en est pas une. Un administrateur réseau a été arrêté pour avoir verrouillé certains systèmes informatiques de la ville de San Francisco coûtant des millions de dollars et gérant des données sensibles. Et il refuse de donner les mots de passe à la police. L'administrateur, âgé de 43 ans, a été arrêté dimanche 13 juillet, à son domicile de Pittsburg (Californie) et il est accusé de quatre chefs d'effraction sur un réseau informatique. Selon le bureau du procureur de San Francisco, il aurait modifié le réseau de fibre optique de la ville et l'aurait rendu inaccessible aux administrateurs. Le réseau concerné connecte les bâtiments de la ville et transporte 60% du trafic de données de la ville. Lundi, il fonctionnait correctement mais la ville n'a plus d'accès administrateur sur les routeurs et les commutateurs. Le responsable des télécommunications pour la ville avait récemment embauché un nouveau responsable sécurité qui a réalisé une évaluation des protections. Lors des dernières semaines, l'évaluation a révélé des preuves d'effraction. Cela a entraîné une déclaration à la police qui a mené ses propres investigations, qui ont mené à l'arrestation de l'administrateur réseau. La ville de San Francisco tente désormais de résoudre le problème avec l'équipementier Cisco. A peine lancé, l iphone 3G est déjà piraté l_iphone_3g_est_deja_pirate Une vidéo brésilienne revendique le premier iphone 3G piraté. Un groupe brésilien est parvenu à déverrouiller le nouvel iphone 3G d Apple. Une vidéo en ligne relayée par un blog d informations en portugais présente l iphone débloqué. Un iphone débloqué peut être utilisé avec n importe quelle carte SIM et n importe quel opérateur. Dans une interview avec Gizmodo, l utilisateur Bruno MacMasi explique que le processus de déverrouillage implique la modification de la carte SIM, permettant ainsi d effacer le numéro IMSI (International Mobile Subscriber Identity) et de le supprimer du réseau d origine. Un processus similaire a déjà été employé l année dernière pour débloquer la première génération d iphone. Parallèlement, un groupe de chercheurs baptisé iphone devteam a publié les premiers logiciels 'jailbreak' pour l iphone 3G et la mise à jour iphone 2.0. Le terme 'jailbreak' désigne le processus qui consiste à supprimer les contrôles logiciels empêchant les utilisateurs d installer des logiciels en dehors de l iphone App Store. Le groupe, qui a demandé à ce qu aucun lien direct vers son site ne soit communiqué pour des raisons de bande passante, propose actuellement un utilitaire qui exécute automatiquement ce processus. La question des téléphones déverrouillés et modifiés a toujours été problématique depuis le lancement du tout premier iphone. Les utilisateurs ont depuis le début ardemment cherché à contourner les contrôles stricts régissant l installation de logiciels tiers et à faire fonctionner le téléphone sur d autres réseaux. Si l iphone App Store a autorisé la distribution d applications tierces, un groupe d utilisateurs cherche encore à exécuter des applications et logiciels tiers plus anciens, qui n ont pas reçu l approbation d Apple. Apple a tenté de conserver une position neutre sur ce sujet. Le fabricant a prévenu que le jailbreaking annulait la garantie et pouvait endommager le téléphone lors de l installation de nouvelles mises à jour, tout en précisant qu aucune mesure spéciale ne serait prise pour désactiver ou bloquer les téléphones piratés. Moteurs de recherche : Ixquick distingué pour sa protection des données personnelles L éditeur du moteur Ixquick a reçu un sceau européen de conformité avec les lois européennes relatives à la protection des données. Un pied de nez à ses grands rivaux, Google, Yahoo et Microsoft, qui s arc-boutent sur d autres principes. Le métamoteur de recherche Ixquick vient de se voir décerner le premier «sceau européen de la protection de la vie privée». Cette récompense a été remise à la start-up néerlandaise par Peter Hustinx, le contrôleur européen chargé de la protection des données. Elle permet de distinguer les entreprises dont les produits et les services internet sont conformes aux exigences des lois et des règlements européens en la matière. Le sceau est décerné par le consortium Europrise, qui rassemble plusieurs autorités européennes de la protection des données, dont la Cnil, ainsi que des universités. L'initiative est soutenue par la Commission européenne. Ixquick a été récompensé car le métamoteur de recherche se distingue de ses grands rivaux tels que Yahoo, Google ou Microsoft par ses pratiques. Son rôle consiste à agréger les réponses générées par les principaux moteurs sur une même requête et à les présenter à ses visiteurs. Or depuis 2006, la société a décidé d'effacer de ses fichiers les adresses IP des utilisateurs ainsi que tout paramètre unique d'identification. Là où Google and Co conservent ce genre d'informations jusqu'à 18 mois. De plus, Ixquick garantit qu'aucune donnée personnelle concernant ses utilisateurs n'est transmise à des tiers. La pression mise sur les moteurs leaders «Ce prix est un message très clair à l'intention de nos utilisateurs», souligne Robert Beens, le P-DG de la société. «Il s'agit de la preuve irréfutable que nous tenons nos promesses. Les recherches à l'aide d'ixquick permettent d'obtenir les meilleurs résultats et une protection totale des informations à caractère personnel». «La remise de cette récompense à Ixquick montre qu'un équilibre est possible entre la nature ouverte de l'internet, les intérêts des fournisseurs de services et la protection des données des utilisateurs», relève pour sa part Viviane Reding, commissaire européenne en charge de la société de l'information. Désormais, tous les regards sont tournés vers les grands moteurs, qui sont toujours sous la pression des autorités européennes pour améliorer leurs pratiques. Et le sceau attribué à Ixquick «va à l'encontre des arguments [de Google and Co] selon lesquels les recommandations de l'oeuvre de l'ue sont irréalistes ou ne peuvent pas faire l'objet d'une mise en oeuvre», glisse Robert Beens. OS mobile : Symbian pourrait s'allier à Google Alors que Nokia est en phase de rachat de la totalité des actions de la société britannique Symbian, cette dernière pourrait renforcer son partenariat avec Google pour rendre plus attractif son système d'exploitation mobile. C'est en effet ce qu'à laissé entendre Nigel Clifford, le CEO de Symbian, lors d'une allocution à Tokyo : «nous travaillons déjà ensemble et si nous voyons une nouvelle opportunité, nous serions ravis de collaborer de nouveau avec eux. Ce partenariat pourrait concerner un simple niveau applicatif ou un niveau plus fondamental lié au système d'exploitation.» Actuellement, Symbian exploite des applications mobiles de Google permettant d'effectuer des recherches ou d'accéder à des cartes numériques sur ses smartphones dotés d'une interface logicielle S60 ou UIQ. Possédant 60% de parts de marché des smartphones, la

6 suprématie de Symbian pourrait être remise en cause dans les prochaines années avec le développement d'autres systèmes mobiles comme Android de Google, Windows Mobile de Microsoft, Blackberry OS de RIM ou Mac OS X Mobile d'apple. Et sachant que Nokia a annoncé la création de la «fondation Symbian» visant à rendre gratuit l'exploitation de son système d'exploitation, et visant à terme à le rendre open-source, des synergies pourraient voir le jour avec le système Android de Google, également gratuit et open-source. Reste à savoir dans quelle mesure Google envisage de répondre aux avances de Symbian. PagesJaunes développe une application de localisation pour l'iphone PagesJaunes adapte son service d'annuaire et de renseignements pour l'iphone d'apple. Depuis juin, l'éditeur fournit déjà une application web (Web App), c'est-à-dire une version de pagesjaunes.fr formatée pour l'affichage sur le smartphone d'apple (voir image ci-dessous). Mais avec l'arrivée du kit de développement pour l'iphone (SDK), PagesJaunes développe cette fois un véritable programme qu'il faudra télécharger et installer sur le smatrphone visites par mois sur Pagesjaunes.fr avec l'iphone «Outre la recherche classique d'un numéro, l'annuaire inversé ou encore la localisation d'un professionnel, l'application pour iphone offrira des fonctions de zoom avancé afin de localiser les résultats de sa recherche sur une carte», explique-t-on chez PagesJaunes. L'application pourra également exploiter les fonctions GPS de l'iphone 3G pour localiser sa position et déterminer l'itinéraire pour rejoindre sa destination. Ce programme sera disponible d'ici à la fin de l'année. Selon PagesJaunes, les possesseurs d'iphone utilisent dix fois plus ce service que les autres «mobinautes», soit visites par mois (environ par jour). Une audience encore très éloignée du site web (72,5 millions de visites mensuelles) et une goute d'eau par rapport à l'ensemble du trafic internet mobile de PagesJaunes (1,2 million de visites par mois). L assurance maladie développe de nouveaux services en ligne Fin juillet, l assurance maladie proposera de trouver le médecin le plus proche de son domicile, sur internet. Le service enrichit un site qui a déjà séduit un million d assurés Quel est le médecin le plus proche de mon domicile? A partir de fin juillet, sur le site Ameli.fr de la caisse nationale d assurance maladie, il sera possible de connaître ses coordonnées, mais également de savoir s il appartient au secteur 1 ou si ses honoraires sont libres, et, si oui, à quelle fourchette de tarifs s attendre. Ce service est pour l instant uniquement accessible par téléphone. Mais, quel que soit le canal, les patients accèdent aux informations contenues dans les bases de données de la caisse nationale d assurance maladie. "Il s agit de bases Oracle, qui sont activées par des webservices développés en java dans notre système d information, et qui sont présentées dans le site internet ameli.fr", précise Alain Folliet, DSI de la caisse nationale d assurance maladie. Les informations contenues dans ce référentiel sont enrichies par les données sur les tarifs, également détenues par la caisse nationale. "Les informations sur les professionnels sont modifiées chaque fois qu il y a un changement. Il s agit d un référentiel homologué, le «fichier national des professionnels de santé», qui est fait en liaison avec l ensemble des représentants des professionnels. Et un projet de répertoire partagé avec les professionnels de santé devrait bientôt être mis en œuvre, en coordination avec eux" ajoute Alain Folliet. Coté sécurité, "Les bases sont hébergées dans un site fortement sécurisé, avec notamment des pare feu. Le dispositif est audité de manière régulière. Notre schéma directeur sur la sécurité est très strict, pour garantir le fait qu il n y aie pas d intrusion, et que l intégrité des données soit respectée" souligne le directeur des systèmes d information. Pour proposer ce nouveau service, les développements ont été faits en interne. "Ce n est pas un projet lourd, il représente deux années homme en coût de développement" explique Alain Folliet. Et, si le site internet est géré par deux sociétés Axidea et Klee group, l assurance maladie dispose d une équipe de 600 personnes environ pour assurer les développements, composée d analystes, d architectes, de concepteurs, et d intégrateurs. De fait, l organisme propose toujours plus de services en ligne. Les professionnels disposent déjà d un espace qui leur est propre. Par ailleurs, depuis décembre dernier, les assurés peuvent se mettre en contact avec leur caisse, ou consulter leurs remboursements sur le site internet. Un million d Internaute, déjà, a créé un compte. Et de nouveaux projets devraient voir le jour. Ainsi, "nous allons bientôt proposer un relevé mensuel des remboursements" annonce Alain Folliet. Plus encore, à moyen terme, une interconnexion avec les mutuelles devrait permettre aux assurés d avoir une visibilité globale sur leurs remboursements. Une mystérieuse banque centrale déploie ERP5 dans huit pays Nexedi annonce le premier déploiement de son progiciel libre ERP5 au sein d'une banque centrale pour la gestion d'un système monétaire de près de 80 millions de personnes dans huit pays. Le nom de l'organisme n'a pas été divulgué. Selon Nexedi, «jamais auparavant, un logiciel libre n'avait atteint ce niveau d'application stratégique.» ERP5 Banking est désormais mis à disposition librement en téléchargement auprès des 250 banques centrales dans le monde afin de leur permettre de ne plus dépendre de solutions propriétaires. Selon Yoshinori Okuji, directeur technique de Nexedi : «ERP5 Banking est utilisé quotidiennement depuis 5 mois par plus de 300 utilisateurs intensifs, et ce sans l'ombre d'un défaut. Il fonctionne grâce à un cluster Linux de 32 noeuds. ERP5 peut exécuter jusqu'à 5000 workflows complexes par heure sur cet environnement, avec une parfaite linéarité dans la mise à l'échelle.» L'alliance de la base de données objet ZODB et des technologies d'objets actifs d'erp5 est à l'origine de ce succès technique. ERP5 Banking s'interface au réseau international SWIFT et au système de compensation interbancaire en temps réel. Avec plus de 60 modules à son actif, ERP5 Banking couvre toutes les fonctions d'une application de type Global Banking". A noter que Nexedi a choisi la distribution Mandriva Linux pour conduire ce projet. La SNCF s'inquiète du niveau de sécurité de Voyages-SNCF.fr

7 La SNCF n'a pas tout à fait confiance dans la sécurisation de son site marchand, Voyages-SNCF.fr. Selon une note confidentielle révélée par le "Canard Enchaîné" du 16 juillet, la Direction de l'audit et des risques affirme en effet que "les infrastructures n'offrent pas de service assurant la confidentialité des échanges et des stockages". Pour étayer leurs dires, les auteurs du rapport s'appuient sur plusieurs incidents ayant déjà eu lieu, mais dont la natures et les conséquences ne sont pas précisées : "des serveurs accessibles depuis Internet ont été attaqués, l'intégrité et la confidentialité des données ont été impactées". Selon l'hebdomadaire, 7 scénarios catastrophe sont envisagés, en passant de l'arrêt complet du site à une fraude massive. Mais il semble que ce soit surtout le détournement de données de fidélisation voyageurs qui inquiète le groupe. Car en plus d'une dégradation forte de l'image de marque de l'entreprise, un tel événement entraînerait aussi de probables sanctions financières et pénales dues aux risques de poursuites par la Cnil. Selon le "Canard Enchaîné", un appel d'offre a été lancé pour mieux sécuriser le site en associant des certificats électroniques à chaque utilisateur comme le fait déjà Bercy pour les déclarations d'impôts.

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Synchronisation avec un i-phone

Synchronisation avec un i-phone Synchronisation avec un i-phone Tout se passe au niveau de votre i-phone pour le paramétrage. Il vous suffit donc de suivre ces étapes : Côté iphone, il vous faudra disposer au choix d'un iphone EDGE (première

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile)

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile) INGENIEUR EN SCIENCES INFORMATIQUES RAPPORT D ETUDE TECHNOLOGIQUE SUR LES SOLUTIONS WEB CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, ) Student : Jiachen NIE Parcours: IHM Subject : Adaptation des Interfaces

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0 Etude Comparative entre Alfresco Share et MS SharePoint AUTEUR DATE 4 OCTOBRE 2011 STARXPERT VERSION 1.0 StarXpert 2011 STARXPERT Siège social : 100, rue des Fougères 69009 Lyon Tel 01 75 57 84 80 info@starxpert.fr

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité Paramétrage de solutions informatiques pour les particuliers Contexte : Un client

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

1 Introduction. Business Intelligence avec SharePoint Server 2010

1 Introduction. Business Intelligence avec SharePoint Server 2010 Business Intelligence avec SharePoint Server 2010 1 Introduction Dans le chapitre précédent, nous avons créé une collection de sites et activé les fonctions de restitution décisionnelles du serveur SharePoint

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min)

Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Sommaire : 1. Introduction 2. Pré requis techniques 2.1. Configuration minimale requise pour la consultation des annonces

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse Canon étend sa plate-forme uniflow aux appareils mobiles La version 5.1 d uniflow est désormais disponible à partir de n importe quel smartphone, tablette ou autre appareil mobile

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Installation et gestion du site Web de rapports dans cet article :

Installation et gestion du site Web de rapports dans cet article : Base de connaissances SiteAudit Installation et gestion du site Web de rapports dans cet article : Avril 2010 Présentation des fonctionnalités Installation de RWS Gestion des dossiers de rapport Accès

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

1 - Le contexte : l Internet mobile, un phénomène en pleine croissance

1 - Le contexte : l Internet mobile, un phénomène en pleine croissance Lancement de l application mobile TAN La TAN lance son application mobile le lundi 12 mars 2012. Elle est téléchargeable gratuitement sur 85% des smartphones (téléphones tactiles «intelligents») du marché,

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Ce mini-guide est distribué gratuitement sur. http://123webfrance.com/ En aucun cas il ne peut être revendu.

Ce mini-guide est distribué gratuitement sur. http://123webfrance.com/ En aucun cas il ne peut être revendu. Ce mini-guide est distribué gratuitement sur En aucun cas il ne peut être revendu. Page 1 sur 12 Les outils pro du web La visibilité sur Internet sera différente pour le petit commerçant face aux géants

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

PETIT MEMENTO D INTERNET

PETIT MEMENTO D INTERNET PETIT MEMENTO D INTERNET 2 SOMMAIRE 1 PRÉSENTATION D INTERNET...3 1.1 AUX ORIGINES DU RÉSEAU MONDIAL... 3 1.2 COMMENT ÇA MARCHE?... 4 1.3 COMMENT ÊTRE RELIÉ À INTERNET?... 4 1.3.1 Les "gratuit-gratuits"...erreur!

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail

FR Android. Version actuelle: juillet 2014 1/10

FR Android. Version actuelle: juillet 2014 1/10 1 Installation de Mobile Security...2 1.1 Installation de Mobile Security avec un abonnement Internet Security...2 1.2 Installation de Mobile l évaluation gratuite ou pour un service de SMS à valeur ajoutée

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail