Google livre un format d'échange de données sous licence 'open source'

Dimension: px
Commencer à balayer dès la page:

Download "Google livre un format d'échange de données sous licence 'open source'"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 08/29 21 Juillet 2008 La pensée de la semaine «Si la jeunesse est la plus belle des fleurs, la vieillesse est le plus savoureux des fruits.» Anne Sophie Swetchine Bic et Orange lancent un téléphone mobile à 49 euros La société Bic, qui commercialisait jusque là principalement des stylos et des rasoirs jetables, se lance dans la téléphonie mobile en annonçant le «BicPhone». Prévu pour être simple d'emploi avec un design très sobre et des fonctions épurées - ne possédant ni appareil photo numérique ni fonctions multimédia -, le mobile de Bic assemblé par le chinois TCL (qui possède la branche mobile d'alcatel), sera proposé avec un abonnement Orange associé. Ciblant le très grand public, ce téléphone sera livré avec une batterie chargée, la carte SIM insérée et permettra de disposer par défaut de 60 minutes de communication, des recharges par Mobicarte pouvant ensuite être acquises. Côté prix, il en coûtera 49 pour l'acquérir lorsqu'il sera disponible à partir du 7 août prochain en libre service, dans les grandes surfaces et les commerces de proximité. A noter que le mobinaute aura 12 mois à compter de l'activation de la ligne pour consommer son forfait de 60 minutes de communications offertes. Au delà de cette période, il sera obligatoire d'acheter une recharge Mobicarte supplémentaire pour conserver son numéro de téléphone. «Le Bic Phone est la réponse à des usages spécifiques de téléphonie (exemple : disposer d'une seconde ligne pour vendre son appartement ou sa voiture sans être dérangé sur sa ligne principale) et pourra servir de mobile de dépannage au gré des envies et des besoins des utilisateurs», précise la marque dans un communiqué de presse. Phishing : Gmail bloque les faux s e d'ebay et Paypal Paypal et ebay poursuivent leur lutte contre les s émanant prétendument de leurs services, mais qui cachent en réalité des attaques par phishing. Ces courriers seront désormais bloqués et supprimés systématiquement par la messagerie Gmail de Google. Elle se contentait jusqu'à présent de les envoyer dans le dossier Spam. Gmail garantit l'anthenticité des messages provenant d'ebay ou Paypal, qui seront conservés. Pour distinguer le bon grain de l'ivraie, la messagerie électronique de Google analyse la signature numérique des mails. «Depuis 2004, nous prenons en charge les technologies standards d'authentification telles que DomainKeys et DomainKeys Identified Mail (DKIM), pour vérifier les expéditeurs des messages», explique Brad Taylor, qui gère la question du spam chez Google. «C'est un excellent moyen pour écarter les spam de Gmail. Mais cela ne marche vraiment que si l'expéditeur les utilise pour signer leurs mails. Sans signature, difficile de dire s'il s'agit de mail de phishing ou non.» Le site d'enchères en ligne et sa filiale financière sont les principales cibles des pirates. Imitant à s'y tromper leurs courriers officiels, ils espèrent duper les internautes en les incitant à cliquer sur des liens, qui les conduisent sur des pages piégées. Les escrocs récupèrent alors leurs données confidentielles, notamment bancaires. Une arnaque qui a déjà coûté des milliards de dollars à l'économie américaine. Les Géants s'associent pour lutter contre le cyber terrorisme Cinq des plus grands noms du secteur de l'informatique et des réseaux -IBM, Intel, Microsoft et les grands rivaux Juniper Networks et Cisco- s'associent pour mettre en leurs moyens en communs face aux menaces de sécurité sur Internet. Les cinq firmes ont créé l'industry Consortium for Advancement of Security on the Internet (Icasi), une organisation à but non lucratif. Ses membres annoncent que cela va leur permettre de travailler ensemble pour s'occuper des menaces de sécurité concernant tous les acteurs selon un mécanisme indépendant des gouvernements. L'ICASI ne répondra pas à toutes les failles de sécurité de produits qui arrivent sur le marché mais essaiera de résoudre et réduire l'impact potentiel sur le client de cyber-menaces multi-échelle, c'est-à-dire affectant les processeurs, les cartes mères, les systèmes d'exploitation, les logiciels ou le réseau de façon simultanée. L'organisation a été créée afin de combler un trou critique dans la sécurité informatique souligné par de nombreux décideurs des entreprises de technologie de l'information et de la communication dans un rapport remis au président des Etats-Unis datant de L'ICASI est construite autour de quatre règles de conduit: sécurité du client, agilité et efficacité, collaboration et confiance, innovation et prise de décision. Elle espère pouvoir changer la façon dont les firmes travaillent ensemble pour résoudre les problèmes de sécurité concernant tous les maillons de la chaîne et espère pouvoir développer et échanger les innovations afin de prévenir et atténuer les failles de sécurité en travaillant avec les autres organisations concernées par ces objectifs. Google livre un format d'échange de données sous licence 'open source' open_source_ La solution proposée par Google est une alternative intéressante au XML Les «Protocol Buffers» sont distribués sous licence Apache 2.0 par Google. Ils permettent de structurer l'information qui circule entre des serveurs ou des applications. Google y voit une alternative au XML, qu'elle juge inadapté pour un usage à grande échelle. Avec les «Protocol Buffers», Google a créé une solution facile pour mettre en place et manipuler des structures de données. Elles sont définies à partir d'un langage simple, puis transformées à l'aide du «protocol buffer compiler» en classes C++, Java ou Python. Le code généré est massivement optimisé ; 10 fois plus compact et de 20 à 100 fois plus rapide que le XML, selon Google. Une bibliothèque de fonctions spécialisées permet de transmettre ou recevoir des messages, d'accéder aux informations, de vérifier si les données nécessaires sont bien présentes, d'effectuer des recherches, etc. Bref, voilà un ensemble simple, clair et particulièrement extensible. Les structures de données peuvent être mises à jour sans que cela impacte les logiciels déjà déployés, qui utiliseraient un

2 modèle plus ancien. Pratique. La compagnie se sert déjà de cette technologie pour ses protocoles et formats de fichiers internes. Les «Protocol Buffers» sont également utilisés dans d'autres projets que la firme souhaite placer prochainement sous licence open source. Gullibox : un récepteur TNT avec double contrôle parental Le fabricant Métronic et la chaîne pour enfants Gulli ont codéveloppé ce qu'ils présentent comme «le premier récepteur TNT familial». Baptisé Gullibox, il s'agit d'un terminal incluant un tuner TNT pour visionner sur sa télévision les 18 chaînes hertziennes de la TNT, à commencer par Gulli qui bénéficie d'une touche d'accès spécifique. Mais la véritable nouveauté de ce terminal réside dans son double contrôle parental : le premier niveau est un blocage manuel qui permet aux parents de sélectionner les chaînes à regarder ; le second niveau est un blocage automatique basé sur la signalétique jeunesse du CSA. Les parents peuvent ainsi paramétrer le terminal pour qu'il bloque les programmes interdits à une certaine tranche d'âge (-10,- 12,-16, et -18 ans), identifiés préalablement par le CSA. La Gullibox sera disponible à 50 à partir de la mi-juillet dans les grandes surfaces (Auchan, Carrefour, Leclerc...), et les grandes enseignes de jouets (Toys'Rus, King Jouets...). iphone, entreprises et progiciels Détrôner le Blackberry en entreprise? Apple y pense certainement, mais n'y est en tous cas pas parvenu avec l'iphone première génération. De l'aveu même de l'emblématique CEO d'apple, en mars dernier, l'iphone ne détenait "que" 21% du marché des smartphones, contre 41% pour Blackberry. Une autre étude, émanant d'idc cette fois, mettait en exergue cet écart en juin : 19,2% de parts de marché pour Apple contre 44,5% pour son concurrent canadien (oui, le fabricant du Blackberry, RIM, est une société canadienne). Il est vrai que cette première mouture de l'iphone manquait singulièrement d'attrait pour les utilisateurs en entreprises. A commencer par l'absence d'une fonction mail-push par exemple. Une fonctionnalité (compatible avec le serveur Exchange de Microsoft) qui figure parmi les apports de l'iphone 3G, deuxième version du smartphone d'apple. Celui-ci est commercialisé en ce début d'été Une autre bonne idée de la part d'apple, conjointement à la commercialisation de cette V2 d'iphone, a été de fournir le SDK de l'iphone (outil de dévleoppement d'applications pour l'iphone) à des développeurs indépendants et des sociétés tierces. Aussi, dès à présent, de nombreuses applications sont disponibles pour les utilisateurs d'iphone. Ceci vaut également pour des applications destinées aux utilisateurs en entreprise. J'en veux pour preuve les trois offres détaillées ci-après. Un point intéressant au passage : ces trois sociétés sont parfaitement emblématiques de la tendance qui affecte le marché des progiciels. Elles symbolisent en effet tout à fait, pour chacune d'entre elles l'un des axes d'évolutions actuel de l'industrie du progiciel : 1. Salesforce.com, fournisseur d'une solution CRM en mode SaaS, qui propose un accès à sa solution en ligne depuis l'iphone, 2. Oracle, éditeur américain de progiciels, de middlewares et de bases de données. Oracle annonce la disponibilité d'un accès via iphone à ses solutions Oracle Business Intelligence Enterprise Edition Plus et Oracle Business Intelligence Applications. Ceci doit permettre l'accès aux tableaux de bords et autres reporting. 3. Pentaho, qui propose une solutin décisionnelle en Open Source et offre dès à présent la possibilité de se connecter à sa suite décisionnelle Open B.I. Plaftorm (1.7.0 GA) via un iphone. Les détails techniques sont disponibles sur le wiki de Pentaho. Prestataire de progiciel en mode SaaS, mastodonte de l'informatique et Open Source, le trio gagnant du futur du progiciel? Je le pense en partie. Evidemment, d'autres modèles économiques sont possibles, mais ceux-ci sont véritablement intéressants. Ceci vaut à la fois pour les éditeurs (en terme de rentabilité) et pour les utilisateurs (dans une moindre mesure il est vrai en ce qui concerne les consolideurs du secteur!). J'attends vos impressions, réactions et commentaires. Alors à vos iphones! Big 'Green Machine' Goes to Work IBM's energy-efficient datacenter installs a major component: a major customer. IBM has announced the first big hosting agreement for its new energy efficient datacenter in Colorado, a massive facility meant to be a model for energy efficiency. Also, the company has installed another supercomputer worthy of the Top 500 supercomputer list, this one for weather prediction. IBM opened its 115,000-square-foot Boulder, Colorado, datacenter in June. It's the largest datacenter ever built by the company and is also the model for efficient computing, dubbed "The Green Machine." For starters, it will utilize Boulder's climate, so when exterior temperature and humidity levels are favorable, the new datacenter has technologies that switch to free-cooling mode using a water economizer to reduce energy consumption. So rather than refrigerate the water, it will let cold air outside do the work. The facility will be partially powered by alternative-energy sources, including more than one million kilowatt hours per year of wind-powered electricity purchased by IBM from Xcel Energy. IBM claims this will result in a reduction of approximately two million pounds of carbon dioxide produced per year. The center also has variable-speed pumps and motors in the air conditioning systems to balance the cooling capacities to the actual load, and it has low-sulfur diesel generators to provide emergency backup power. The result is a datacenter that is 40 % more efficient than one without heat exchangers for free-cooling and there is room for further improvement. "There are all kinds of opportunities for datacenter efficiency," said Joe Dzaluk, VP of infrastructure and resource management at IBM. "An EPA report found 2/3 of energy brought in to datacenter is wasted or misused. Strictly speaking, that's all waste." IBM won't be keeping the Boulder facility to itself. It's the size of two football fields, after all. Juniper Networks on Wednesday announced it has signed a five-year hosting agreement to have IBM support Juniper's global operations. IBM will provide Juniper with a hosting environment for its enterprise resource planning (ERP) and customer relationship management (CRM) application deployments worldwide. "We turned to IBM for an innovative and environmentally-friendly solution to scaling our IT infrastructure and business-critical application deployments in-line with the escalating demands of our business," said Michele Goins, CIO at Juniper Networks.

3 Google marque un but à Lyon Voilà, c est fait et c est même historique, mais oui : pour la première fois, une grande bibliothèque française rend accessible ses collections sur Google recherche de livres. La Bibliothèque municipale de Lyon vient en effet de signer le contrat. Avec ses ouvrages patrimoniaux dans ses réserves, elle arrive juste après la BNF en importance, du moins en France. Pour l instant, il est prévu que d entre eux soient accessibles en ligne, tous libres de droits d auteur : rares éditions lyonnaises du XVIème siècle (Maurice Scève, Nostradamus), grands traités scientifiques dans l édition principa de Newton annotée par Malebranche, récits de voyages du XIXème siècle Elle devient ainsi la 29ème à rejoindre le projet lancé par Google et aussitôt appuyé par la prestigieuse Bodleian de l université d Oxford, suivie par les bibliothèques des universités de Madrid, Lausanne, Gand, Bavière ainsi que celles de Princeton, Harvard Columbia, Cornell, Stanford Le fait que Google s en tienne cette fois aux seuls ouvrages relevant du domaine public, renonçant à son habitude de mettre auteurs et éditeurs contemporains au pied du mur sur le mode qui ne dit mot consent, témoigne de l efficacité de leur pression tant en France qu aux Etats-Unis. L initiative lyonnaise sera certainement considérée comme une pierre dans le jardin d Europeana, le projet européen de bibliothèque numérique. La polémique relative à cette immense campagne de numérisation du savoir du monde par Google sera-t-elle pour autant éteinte? On saura bientôt si le précédent lyonnais est appelé à faire école en France. La France championne du monde de l Open source? Le cabinet d étude Forrester vient de rendre publics les résultats d une étude sur l adoption de l Open source en Europe et en Amérique du Nord. Cocorico!! La France est en tête des pays pour l adoption de ces technologies. Réalisée au troisième trimestre de l année dernière, cette étude de Forrester calcule le taux d adoption de l Open source dans les principaux pays industrialisés occidentaux. La France remporte la palme avec un taux d adoption de 24 %. Quatre autres pour cent déploient actuellement des pilotes. 11 % des entreprises interrogées ont des projets pour cette année. Notre pays est talonné par l Allemagne qui commence à se convertir massivement. Un peu en retrait, le Royaume-Uni cultive sa différence en restant à près de 73 % insensible aux sirènes de l Open source. Plus intéressant peut être, l étude analyse le phénomène d adoption de l Open source dans les entreprises. Un déploiement en différentes phases. Forrester voit quatre phases d adoption. Une phase initiale ou les développeurs introduisent des éléments Open source dans les plates-formes d applications. Si cela s avère positif, ils introduisent ensuite des composants d infrastructures. Puis vient ensuite le remplacement de briques applicatives comme des bases de données ou des systèmes de gestion documentaire. Phase ultime, ce sont ensuite des applicatifs critiques qui sont remplacés par des composants Open Source. Dans cette adoption, le facteur prix reste déterminant selon les entreprises interrogées. Elles semblent d ailleurs assez peu concernées par les éléments juridiques et de sécurité liés à ces solutions Open Source. Ainsi une entreprise interrogée a cité l exemple d une économie de par le remplacement d un serveur d application du marché par son homologue libre. 256 gigaflops pour le Power7 d'ibm? Huit cœurs et 32 gigaflops par cœur : chaud devant! Nos confrères de The Register dévoilent certaines spécifications du futur processeur Power7 d'ibm, qui sera disponible courant L'actuel Power6 est un monstre de performance, avec une fréquence de fonctionnement qui peut atteindre les 5 GHz. Chacun des deux cœurs de ce processeur gravé en 65 nm peut gérer deux thread simultanés. Un boîtier permet de regrouper quatre puces en une (soit huit cœurs physiques ou seize cœurs logiques). La puissance par cœur est de 16 gigaflops, ce qui donne un total de 32 gigaflops par processeur et de 128 gigaflops par agrégat de processeurs. La vitesse du Power7 ne dépassera pas les 4 GHz, malgré une finesse de gravure de 45 nm. Les cœurs gèreront cependant quatre threads simultanément, pour une puissance doublée face à celle des unités qui composent un Power6 (malgré une fréquence de fonctionnement plus faible). Chaque Power7 comprendra huit cœurs, pour une puissance totale de 256 gigaflops! IBM proposera également des agrégats comprenant deux processeurs, soit une capacité de traitement de 512 gigaflops. La compagnie pense qu'il sera possible de créer des serveurs 2U comprenant quatre de ces unités pour une puissance record de 2 téraflops (et un maximum de 128 Go de mémoire). Elle pourrait également proposer des armoires prêtes à l'emploi comprenant seize de ces serveurs, soit une puissance de 32 téraflops et une capacité mémoire de 2 To. Le power7 pourrait donc être une plate-forme idéale pour les futurs supercalculateurs construits par la firme. Un million d'iphone 3G vendus en un week-end end La pomme a réussi son coup. Les nouveautés d'apple sont toujours très attendues. Le nouvel iphone 3G n'a pas dérogé à la règle, bien au contraire. Selon un communiqué triomphant de la firme, un million d'exemplaires du nouveau terminal ont trouvé preneur lors du premier week-end de lancement. "L'iPhone 3G a enregistré un superbe premier week-end", a déclaré Steve Jobs, PDG d'apple. "Il nous a fallu 74 jours pour vendre le premier million du précédent iphone; donc le nouvel iphone 3G a clairement pris un excellent départ partout dans le monde". Ce résultat est d'ailleurs supérieur aux objectifs de la pomme qui tablaient sur ventes pendant les trois jours du lancement. Lors de son lancement, le premier iphone avait été écoulé à exemplaires, mais seulement aux Etats-Unis. Cette fois, le mobile était distribué dans une vingtaine de pays (en France, il faudra attendre ce jeudi). Avec ce départ sur les chapeaux de roues, Apple devrait sans trop de mal parvenir à son objectif de 10 millions d'iphone 2G et 3G vendus avant la fin de l'année. Grâce au modèle 3G, Apple aurait donc déjà bouclé 70% du chemin. Ce tableau idyllique a néanmoins été quelque peu gâché par des problèmes d'activation en boutique, aux Etats-Unis. AT&T, qui a l'exclusivité de l'iphone aux USA, explique que les serveurs d'itunes ont fléchi face à l'importance des requêtes de synchronisation... Tout porte à croire que le dernier bébé d'apple sera un succès. Car la firme a tiré les leçons du passé et du succès relatif de la première version du mobile. Point par point (prix, connectivité, ouverture aux applications tierces, distribution), Apple a revu sa stratégie quitte à bouleverser son modèle économique. Mais la concurrence veille et au pays des smartphones, Nokia ou RIM tiennent encore, et de loin, les places fortes.

4 L'iPhone se plie aux exigences de déploiement en entreprise Apple propose aux entreprises un utilitaire de configuration pour iphone. Apple propose de quoi déculpabiliser les cadres voulant utiliser l'iphone comme smartphone d'entreprise : un utilitaire de configuration. Le service informatique de leur entreprise disposera d'un programme "Configuration Utility", compatible avec la version 2.0 du logiciel de l'iphone, pour créer un fichier de configuration, au format XML, et de le déployer simplement dans les smartphones d'apple. Plusieurs éléments sont configurables : - les informations de connexion à l'utilitaire de synchronisation de Microsoft, Exchange ActiveSync ; - les informations de connexion aux réseaux sans fil de l'entreprise, ainsi qu'aux réseaux privés virtuels (VPN) ; - les éléments d'authentification pour le serveur d' s de l'entreprise ; - la politique de sécurité (gestion des mots de passe), les certificats et les signatures électroniques... Une fois réalisé, le fichier XML peut être hébergé sur un site sécurisé. Puis, il suffit de s'y rendre avec le navigateur de l'iphone et de lancer la procédure d'installation - ou bien d'envoyer un aux utilisateurs, qui devront alors accepter l'installation. Le logiciel est disponible en versions MacOS X et Windows, et utilisable aussi en version Web. Plus de vente de Windows 3.11 après le 1er novembre Windows 3.11 ne sera plus disponible d'ici un peu plus de trois mois. Annoncée par John Coyne, ingénieur de Microsoft dans la division systèmes embarqués, la nouvelle est en train de faire rapidement le tour de la Toile. De fait, à l'heure où c'est la fin de la commercialisation de Windows XP qui fait débat, la nouvelle a de quoi surprendre. En fait, Windows 3.11, sorti en 1993, n'est officiellement plus disponible depuis 2001 (l'année de naissance de XP). Mais traditionnellement, explique John Coyne sur son blog, les industriels du secteur de l'embarqué bénéficient de délais beaucoup plus longs. Cette fois, dit-il, le 1er novembre 2008, ce sera vraiment «la fin d'une époque». Un reflex monstreux On ne cesse de répéter que la surenchère de mégapixels sur un appareil photo ne sert pas à grand chose pour les amateurs. Et voilà qu Hasselblad annonce son tout dernier reflex, le H3DII-50, qui arbore un capteur de 50 mégapixels. Evidemment, il s agit ici d un appareil pour les professionnels qui devront trouver un moyen de financer l achat d une telle bête : si le prix n a pas été précisé, la version 39 Mpx s affiche aux environs de Equipé d un capteur Kodak gigantesque (48 x 36 mm), le H3DII-50 engendre des clichés pesant environ 300 Mo. Tous les clients SAP paieront la maintenance au prix fort Dès le 1er janvier prochain, tous les clients des contrats de maintenance de SAP passeront au support Entreprise, introduit cette année pour les nouveaux clients. La hausse des tarifs, de 17% à 22% du prix de la licence, sera progressive mais inéluctable. Tous les clients de SAP passeront d'ici au 1er janvier 2009 à la nouvelle formule de support de l'éditeur, inaugurée au début de l'année. Une formule plus complète, accessible 24h/24 et 7j/7, avec des engagements sur les temps de réponse. Voilà pour la bonne nouvelle. Du côté des mauvaises nouvelles, cela signifie aussi que tous les clients, y compris ceux qui avaient signé pour un contrat de support standard à 17% du prix de la licence, passeront au tarif premium, soit 22% du prix de la licence. Jusque fin 2007, SAP proposait deux formules, la Premium à 22% et une Basic à 17%. Depuis début 2008, tous les nouveaux clients bénéficient automatiquement de la formule tout compris à 22%. En mars dernier, Forrester et le CXP dénonçaient cette hausse des tarifs, vue par SAP comme une adaptation de l'offre à la demande des clients. L'éditeur se défendait toutefois, à l'époque, de vouloir l'appliquer à tous ses clients existants. Aujourd'hui, SAP argue que le marché a bien adopté cette mesure, puisque, dit l'éditeur, 350 clients auraient souscrit à cette offre unique (aux Etats-Unis, cette hausse des tarifs a commencé à susciter des vocations : Rimini Street propose un support de SAP R/3 à moitié prix). Fort du soutien de deux clubs utilisateurs, le germanophone DSAG et l'américain ASUG, SAP a donc dévoilé une feuille de route pour faire migrer tous ses clients. Une hausse des tarifs incrémentale d'ici à 2012 «Ce n'est pas une augmentation en tant que telle, puisque cela se traduit par une nouvelle offre», justifie Lionel Schwirtz, responsable du support de SAP en France. Qui précise que, à l'occasion de cette annonce, SAP a décidé de prolonger d'un an le support des versions 4.6c et 4.7 de R/3. Une consolation : si tout le monde passe au nouveau mode de maintenance, la migration des tarifs sera, elle, progressive, «avec un maximum de 8% d'augmentation par an», précise Lionel Schwirtz. SAP évoque donc une hausse «incrémentale» d'ici à 2012, où tout le monde sera à 22% du prix de la maintenance. «Par exemple, indique SAP, un client typique payant une maintenance à 17% pour un support Standard en 2008 paiera une maintenance à 18,3% pour un support Entreprise en 2009.» Le tarif maximum atteint en 2020 pour la moitié des clients français En France, la hausse des tarifs sera même plus lente, prédit Lionel Schwirtz, qui explique qu'environ la moitié des contrats sont indexés sur l'indice Syntec. «En se basant sur une augmentation moyenne de 2,3% par an sur les dix ou douze dernières années, cela veut dire qu'on n'arrivera probablement qu'en 2020 au tarif de 22%.» Du côté de l'usf, le club utilisateurs francophone de SAP, c'est l'effervescence. SAP dit l'avoir prévenu la semaine dernière. Toutefois, à l'heure où nous écrivons ces lignes, aucune position officielle n'a été arrêtée.

5 Le réseau de San Francisco verrouillé par un administrateur réseau Cela sonne comme une plaisanterie mais ce n'en est pas une. Un administrateur réseau a été arrêté pour avoir verrouillé certains systèmes informatiques de la ville de San Francisco coûtant des millions de dollars et gérant des données sensibles. Et il refuse de donner les mots de passe à la police. L'administrateur, âgé de 43 ans, a été arrêté dimanche 13 juillet, à son domicile de Pittsburg (Californie) et il est accusé de quatre chefs d'effraction sur un réseau informatique. Selon le bureau du procureur de San Francisco, il aurait modifié le réseau de fibre optique de la ville et l'aurait rendu inaccessible aux administrateurs. Le réseau concerné connecte les bâtiments de la ville et transporte 60% du trafic de données de la ville. Lundi, il fonctionnait correctement mais la ville n'a plus d'accès administrateur sur les routeurs et les commutateurs. Le responsable des télécommunications pour la ville avait récemment embauché un nouveau responsable sécurité qui a réalisé une évaluation des protections. Lors des dernières semaines, l'évaluation a révélé des preuves d'effraction. Cela a entraîné une déclaration à la police qui a mené ses propres investigations, qui ont mené à l'arrestation de l'administrateur réseau. La ville de San Francisco tente désormais de résoudre le problème avec l'équipementier Cisco. A peine lancé, l iphone 3G est déjà piraté l_iphone_3g_est_deja_pirate Une vidéo brésilienne revendique le premier iphone 3G piraté. Un groupe brésilien est parvenu à déverrouiller le nouvel iphone 3G d Apple. Une vidéo en ligne relayée par un blog d informations en portugais présente l iphone débloqué. Un iphone débloqué peut être utilisé avec n importe quelle carte SIM et n importe quel opérateur. Dans une interview avec Gizmodo, l utilisateur Bruno MacMasi explique que le processus de déverrouillage implique la modification de la carte SIM, permettant ainsi d effacer le numéro IMSI (International Mobile Subscriber Identity) et de le supprimer du réseau d origine. Un processus similaire a déjà été employé l année dernière pour débloquer la première génération d iphone. Parallèlement, un groupe de chercheurs baptisé iphone devteam a publié les premiers logiciels 'jailbreak' pour l iphone 3G et la mise à jour iphone 2.0. Le terme 'jailbreak' désigne le processus qui consiste à supprimer les contrôles logiciels empêchant les utilisateurs d installer des logiciels en dehors de l iphone App Store. Le groupe, qui a demandé à ce qu aucun lien direct vers son site ne soit communiqué pour des raisons de bande passante, propose actuellement un utilitaire qui exécute automatiquement ce processus. La question des téléphones déverrouillés et modifiés a toujours été problématique depuis le lancement du tout premier iphone. Les utilisateurs ont depuis le début ardemment cherché à contourner les contrôles stricts régissant l installation de logiciels tiers et à faire fonctionner le téléphone sur d autres réseaux. Si l iphone App Store a autorisé la distribution d applications tierces, un groupe d utilisateurs cherche encore à exécuter des applications et logiciels tiers plus anciens, qui n ont pas reçu l approbation d Apple. Apple a tenté de conserver une position neutre sur ce sujet. Le fabricant a prévenu que le jailbreaking annulait la garantie et pouvait endommager le téléphone lors de l installation de nouvelles mises à jour, tout en précisant qu aucune mesure spéciale ne serait prise pour désactiver ou bloquer les téléphones piratés. Moteurs de recherche : Ixquick distingué pour sa protection des données personnelles L éditeur du moteur Ixquick a reçu un sceau européen de conformité avec les lois européennes relatives à la protection des données. Un pied de nez à ses grands rivaux, Google, Yahoo et Microsoft, qui s arc-boutent sur d autres principes. Le métamoteur de recherche Ixquick vient de se voir décerner le premier «sceau européen de la protection de la vie privée». Cette récompense a été remise à la start-up néerlandaise par Peter Hustinx, le contrôleur européen chargé de la protection des données. Elle permet de distinguer les entreprises dont les produits et les services internet sont conformes aux exigences des lois et des règlements européens en la matière. Le sceau est décerné par le consortium Europrise, qui rassemble plusieurs autorités européennes de la protection des données, dont la Cnil, ainsi que des universités. L'initiative est soutenue par la Commission européenne. Ixquick a été récompensé car le métamoteur de recherche se distingue de ses grands rivaux tels que Yahoo, Google ou Microsoft par ses pratiques. Son rôle consiste à agréger les réponses générées par les principaux moteurs sur une même requête et à les présenter à ses visiteurs. Or depuis 2006, la société a décidé d'effacer de ses fichiers les adresses IP des utilisateurs ainsi que tout paramètre unique d'identification. Là où Google and Co conservent ce genre d'informations jusqu'à 18 mois. De plus, Ixquick garantit qu'aucune donnée personnelle concernant ses utilisateurs n'est transmise à des tiers. La pression mise sur les moteurs leaders «Ce prix est un message très clair à l'intention de nos utilisateurs», souligne Robert Beens, le P-DG de la société. «Il s'agit de la preuve irréfutable que nous tenons nos promesses. Les recherches à l'aide d'ixquick permettent d'obtenir les meilleurs résultats et une protection totale des informations à caractère personnel». «La remise de cette récompense à Ixquick montre qu'un équilibre est possible entre la nature ouverte de l'internet, les intérêts des fournisseurs de services et la protection des données des utilisateurs», relève pour sa part Viviane Reding, commissaire européenne en charge de la société de l'information. Désormais, tous les regards sont tournés vers les grands moteurs, qui sont toujours sous la pression des autorités européennes pour améliorer leurs pratiques. Et le sceau attribué à Ixquick «va à l'encontre des arguments [de Google and Co] selon lesquels les recommandations de l'oeuvre de l'ue sont irréalistes ou ne peuvent pas faire l'objet d'une mise en oeuvre», glisse Robert Beens. OS mobile : Symbian pourrait s'allier à Google Alors que Nokia est en phase de rachat de la totalité des actions de la société britannique Symbian, cette dernière pourrait renforcer son partenariat avec Google pour rendre plus attractif son système d'exploitation mobile. C'est en effet ce qu'à laissé entendre Nigel Clifford, le CEO de Symbian, lors d'une allocution à Tokyo : «nous travaillons déjà ensemble et si nous voyons une nouvelle opportunité, nous serions ravis de collaborer de nouveau avec eux. Ce partenariat pourrait concerner un simple niveau applicatif ou un niveau plus fondamental lié au système d'exploitation.» Actuellement, Symbian exploite des applications mobiles de Google permettant d'effectuer des recherches ou d'accéder à des cartes numériques sur ses smartphones dotés d'une interface logicielle S60 ou UIQ. Possédant 60% de parts de marché des smartphones, la

6 suprématie de Symbian pourrait être remise en cause dans les prochaines années avec le développement d'autres systèmes mobiles comme Android de Google, Windows Mobile de Microsoft, Blackberry OS de RIM ou Mac OS X Mobile d'apple. Et sachant que Nokia a annoncé la création de la «fondation Symbian» visant à rendre gratuit l'exploitation de son système d'exploitation, et visant à terme à le rendre open-source, des synergies pourraient voir le jour avec le système Android de Google, également gratuit et open-source. Reste à savoir dans quelle mesure Google envisage de répondre aux avances de Symbian. PagesJaunes développe une application de localisation pour l'iphone PagesJaunes adapte son service d'annuaire et de renseignements pour l'iphone d'apple. Depuis juin, l'éditeur fournit déjà une application web (Web App), c'est-à-dire une version de pagesjaunes.fr formatée pour l'affichage sur le smartphone d'apple (voir image ci-dessous). Mais avec l'arrivée du kit de développement pour l'iphone (SDK), PagesJaunes développe cette fois un véritable programme qu'il faudra télécharger et installer sur le smatrphone visites par mois sur Pagesjaunes.fr avec l'iphone «Outre la recherche classique d'un numéro, l'annuaire inversé ou encore la localisation d'un professionnel, l'application pour iphone offrira des fonctions de zoom avancé afin de localiser les résultats de sa recherche sur une carte», explique-t-on chez PagesJaunes. L'application pourra également exploiter les fonctions GPS de l'iphone 3G pour localiser sa position et déterminer l'itinéraire pour rejoindre sa destination. Ce programme sera disponible d'ici à la fin de l'année. Selon PagesJaunes, les possesseurs d'iphone utilisent dix fois plus ce service que les autres «mobinautes», soit visites par mois (environ par jour). Une audience encore très éloignée du site web (72,5 millions de visites mensuelles) et une goute d'eau par rapport à l'ensemble du trafic internet mobile de PagesJaunes (1,2 million de visites par mois). L assurance maladie développe de nouveaux services en ligne Fin juillet, l assurance maladie proposera de trouver le médecin le plus proche de son domicile, sur internet. Le service enrichit un site qui a déjà séduit un million d assurés Quel est le médecin le plus proche de mon domicile? A partir de fin juillet, sur le site Ameli.fr de la caisse nationale d assurance maladie, il sera possible de connaître ses coordonnées, mais également de savoir s il appartient au secteur 1 ou si ses honoraires sont libres, et, si oui, à quelle fourchette de tarifs s attendre. Ce service est pour l instant uniquement accessible par téléphone. Mais, quel que soit le canal, les patients accèdent aux informations contenues dans les bases de données de la caisse nationale d assurance maladie. "Il s agit de bases Oracle, qui sont activées par des webservices développés en java dans notre système d information, et qui sont présentées dans le site internet ameli.fr", précise Alain Folliet, DSI de la caisse nationale d assurance maladie. Les informations contenues dans ce référentiel sont enrichies par les données sur les tarifs, également détenues par la caisse nationale. "Les informations sur les professionnels sont modifiées chaque fois qu il y a un changement. Il s agit d un référentiel homologué, le «fichier national des professionnels de santé», qui est fait en liaison avec l ensemble des représentants des professionnels. Et un projet de répertoire partagé avec les professionnels de santé devrait bientôt être mis en œuvre, en coordination avec eux" ajoute Alain Folliet. Coté sécurité, "Les bases sont hébergées dans un site fortement sécurisé, avec notamment des pare feu. Le dispositif est audité de manière régulière. Notre schéma directeur sur la sécurité est très strict, pour garantir le fait qu il n y aie pas d intrusion, et que l intégrité des données soit respectée" souligne le directeur des systèmes d information. Pour proposer ce nouveau service, les développements ont été faits en interne. "Ce n est pas un projet lourd, il représente deux années homme en coût de développement" explique Alain Folliet. Et, si le site internet est géré par deux sociétés Axidea et Klee group, l assurance maladie dispose d une équipe de 600 personnes environ pour assurer les développements, composée d analystes, d architectes, de concepteurs, et d intégrateurs. De fait, l organisme propose toujours plus de services en ligne. Les professionnels disposent déjà d un espace qui leur est propre. Par ailleurs, depuis décembre dernier, les assurés peuvent se mettre en contact avec leur caisse, ou consulter leurs remboursements sur le site internet. Un million d Internaute, déjà, a créé un compte. Et de nouveaux projets devraient voir le jour. Ainsi, "nous allons bientôt proposer un relevé mensuel des remboursements" annonce Alain Folliet. Plus encore, à moyen terme, une interconnexion avec les mutuelles devrait permettre aux assurés d avoir une visibilité globale sur leurs remboursements. Une mystérieuse banque centrale déploie ERP5 dans huit pays Nexedi annonce le premier déploiement de son progiciel libre ERP5 au sein d'une banque centrale pour la gestion d'un système monétaire de près de 80 millions de personnes dans huit pays. Le nom de l'organisme n'a pas été divulgué. Selon Nexedi, «jamais auparavant, un logiciel libre n'avait atteint ce niveau d'application stratégique.» ERP5 Banking est désormais mis à disposition librement en téléchargement auprès des 250 banques centrales dans le monde afin de leur permettre de ne plus dépendre de solutions propriétaires. Selon Yoshinori Okuji, directeur technique de Nexedi : «ERP5 Banking est utilisé quotidiennement depuis 5 mois par plus de 300 utilisateurs intensifs, et ce sans l'ombre d'un défaut. Il fonctionne grâce à un cluster Linux de 32 noeuds. ERP5 peut exécuter jusqu'à 5000 workflows complexes par heure sur cet environnement, avec une parfaite linéarité dans la mise à l'échelle.» L'alliance de la base de données objet ZODB et des technologies d'objets actifs d'erp5 est à l'origine de ce succès technique. ERP5 Banking s'interface au réseau international SWIFT et au système de compensation interbancaire en temps réel. Avec plus de 60 modules à son actif, ERP5 Banking couvre toutes les fonctions d'une application de type Global Banking". A noter que Nexedi a choisi la distribution Mandriva Linux pour conduire ce projet. La SNCF s'inquiète du niveau de sécurité de Voyages-SNCF.fr

7 La SNCF n'a pas tout à fait confiance dans la sécurisation de son site marchand, Voyages-SNCF.fr. Selon une note confidentielle révélée par le "Canard Enchaîné" du 16 juillet, la Direction de l'audit et des risques affirme en effet que "les infrastructures n'offrent pas de service assurant la confidentialité des échanges et des stockages". Pour étayer leurs dires, les auteurs du rapport s'appuient sur plusieurs incidents ayant déjà eu lieu, mais dont la natures et les conséquences ne sont pas précisées : "des serveurs accessibles depuis Internet ont été attaqués, l'intégrité et la confidentialité des données ont été impactées". Selon l'hebdomadaire, 7 scénarios catastrophe sont envisagés, en passant de l'arrêt complet du site à une fraude massive. Mais il semble que ce soit surtout le détournement de données de fidélisation voyageurs qui inquiète le groupe. Car en plus d'une dégradation forte de l'image de marque de l'entreprise, un tel événement entraînerait aussi de probables sanctions financières et pénales dues aux risques de poursuites par la Cnil. Selon le "Canard Enchaîné", un appel d'offre a été lancé pour mieux sécuriser le site en associant des certificats électroniques à chaque utilisateur comme le fait déjà Bercy pour les déclarations d'impôts.

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Faille VLC. Faille dans QuickTime

Faille VLC. Faille dans QuickTime Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

GUIDE de prise en main. let s play

GUIDE de prise en main. let s play GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Avanquest Software présente la nouvelle gamme WebEasy 8

Avanquest Software présente la nouvelle gamme WebEasy 8 La Garenne Colombes, le 22 Juin 2009 Avanquest Software présente la nouvelle gamme WebEasy 8 Des logiciels pour créer simplement des sites internet de qualité professionnelle sans aucune connaissance en

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

1 Introduction. Business Intelligence avec SharePoint Server 2010

1 Introduction. Business Intelligence avec SharePoint Server 2010 Business Intelligence avec SharePoint Server 2010 1 Introduction Dans le chapitre précédent, nous avons créé une collection de sites et activé les fonctions de restitution décisionnelles du serveur SharePoint

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

www.cas-marketing.fr Retrouvez des études de cas marketing pratiques! iphone : Succès commercial ou Manipulation médiatique?

www.cas-marketing.fr Retrouvez des études de cas marketing pratiques! iphone : Succès commercial ou Manipulation médiatique? Retrouvez des études de cas marketing pratiques! iphone : Succès commercial ou Manipulation médiatique? L histoire d un mobile C'est en 2002 qu'apple a pensé à créer ce qui est aujourd'hui l'iphone L histoire

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? 4 Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? à quoi sert une newsletter? Objectifs et atouts Fabriquer sa newsletter Gérer vos envois

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

informatisé de l'entreprise

informatisé de l'entreprise M542 - Fonctionnement informatisé de l'entreprise PLAN : Fonctionnement informatisé de l'entreprise 6h de cours 2h : progiciels, ERP & IAE 1h : Echange de données 1h : Intranet-Extranet 1h : Sécurité 1h

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux

OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux OpenERP, un progiciel gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond manière efficace à la complexité aux besoins croissants s entreprises. Point clés Pourquoi choisir

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8 Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

LE MARKETING MOBILE DANS LE SECTEUR DU TOURISME

LE MARKETING MOBILE DANS LE SECTEUR DU TOURISME ISIC L3 LE MARKETING MOBILE DANS LE SECTEUR DU TOURISME Dossier : Communication des organisations DAL ZOTTO Delphine 23/04/2010 Dossier : Le marketing mobile dans le secteur du tourisme 0 "M-tourisme",

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail