Google livre un format d'échange de données sous licence 'open source'

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Google livre un format d'échange de données sous licence 'open source'"

Transcription

1 La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 08/29 21 Juillet 2008 La pensée de la semaine «Si la jeunesse est la plus belle des fleurs, la vieillesse est le plus savoureux des fruits.» Anne Sophie Swetchine Bic et Orange lancent un téléphone mobile à 49 euros La société Bic, qui commercialisait jusque là principalement des stylos et des rasoirs jetables, se lance dans la téléphonie mobile en annonçant le «BicPhone». Prévu pour être simple d'emploi avec un design très sobre et des fonctions épurées - ne possédant ni appareil photo numérique ni fonctions multimédia -, le mobile de Bic assemblé par le chinois TCL (qui possède la branche mobile d'alcatel), sera proposé avec un abonnement Orange associé. Ciblant le très grand public, ce téléphone sera livré avec une batterie chargée, la carte SIM insérée et permettra de disposer par défaut de 60 minutes de communication, des recharges par Mobicarte pouvant ensuite être acquises. Côté prix, il en coûtera 49 pour l'acquérir lorsqu'il sera disponible à partir du 7 août prochain en libre service, dans les grandes surfaces et les commerces de proximité. A noter que le mobinaute aura 12 mois à compter de l'activation de la ligne pour consommer son forfait de 60 minutes de communications offertes. Au delà de cette période, il sera obligatoire d'acheter une recharge Mobicarte supplémentaire pour conserver son numéro de téléphone. «Le Bic Phone est la réponse à des usages spécifiques de téléphonie (exemple : disposer d'une seconde ligne pour vendre son appartement ou sa voiture sans être dérangé sur sa ligne principale) et pourra servir de mobile de dépannage au gré des envies et des besoins des utilisateurs», précise la marque dans un communiqué de presse. Phishing : Gmail bloque les faux s e d'ebay et Paypal Paypal et ebay poursuivent leur lutte contre les s émanant prétendument de leurs services, mais qui cachent en réalité des attaques par phishing. Ces courriers seront désormais bloqués et supprimés systématiquement par la messagerie Gmail de Google. Elle se contentait jusqu'à présent de les envoyer dans le dossier Spam. Gmail garantit l'anthenticité des messages provenant d'ebay ou Paypal, qui seront conservés. Pour distinguer le bon grain de l'ivraie, la messagerie électronique de Google analyse la signature numérique des mails. «Depuis 2004, nous prenons en charge les technologies standards d'authentification telles que DomainKeys et DomainKeys Identified Mail (DKIM), pour vérifier les expéditeurs des messages», explique Brad Taylor, qui gère la question du spam chez Google. «C'est un excellent moyen pour écarter les spam de Gmail. Mais cela ne marche vraiment que si l'expéditeur les utilise pour signer leurs mails. Sans signature, difficile de dire s'il s'agit de mail de phishing ou non.» Le site d'enchères en ligne et sa filiale financière sont les principales cibles des pirates. Imitant à s'y tromper leurs courriers officiels, ils espèrent duper les internautes en les incitant à cliquer sur des liens, qui les conduisent sur des pages piégées. Les escrocs récupèrent alors leurs données confidentielles, notamment bancaires. Une arnaque qui a déjà coûté des milliards de dollars à l'économie américaine. Les Géants s'associent pour lutter contre le cyber terrorisme Cinq des plus grands noms du secteur de l'informatique et des réseaux -IBM, Intel, Microsoft et les grands rivaux Juniper Networks et Cisco- s'associent pour mettre en leurs moyens en communs face aux menaces de sécurité sur Internet. Les cinq firmes ont créé l'industry Consortium for Advancement of Security on the Internet (Icasi), une organisation à but non lucratif. Ses membres annoncent que cela va leur permettre de travailler ensemble pour s'occuper des menaces de sécurité concernant tous les acteurs selon un mécanisme indépendant des gouvernements. L'ICASI ne répondra pas à toutes les failles de sécurité de produits qui arrivent sur le marché mais essaiera de résoudre et réduire l'impact potentiel sur le client de cyber-menaces multi-échelle, c'est-à-dire affectant les processeurs, les cartes mères, les systèmes d'exploitation, les logiciels ou le réseau de façon simultanée. L'organisation a été créée afin de combler un trou critique dans la sécurité informatique souligné par de nombreux décideurs des entreprises de technologie de l'information et de la communication dans un rapport remis au président des Etats-Unis datant de L'ICASI est construite autour de quatre règles de conduit: sécurité du client, agilité et efficacité, collaboration et confiance, innovation et prise de décision. Elle espère pouvoir changer la façon dont les firmes travaillent ensemble pour résoudre les problèmes de sécurité concernant tous les maillons de la chaîne et espère pouvoir développer et échanger les innovations afin de prévenir et atténuer les failles de sécurité en travaillant avec les autres organisations concernées par ces objectifs. Google livre un format d'échange de données sous licence 'open source' open_source_ La solution proposée par Google est une alternative intéressante au XML Les «Protocol Buffers» sont distribués sous licence Apache 2.0 par Google. Ils permettent de structurer l'information qui circule entre des serveurs ou des applications. Google y voit une alternative au XML, qu'elle juge inadapté pour un usage à grande échelle. Avec les «Protocol Buffers», Google a créé une solution facile pour mettre en place et manipuler des structures de données. Elles sont définies à partir d'un langage simple, puis transformées à l'aide du «protocol buffer compiler» en classes C++, Java ou Python. Le code généré est massivement optimisé ; 10 fois plus compact et de 20 à 100 fois plus rapide que le XML, selon Google. Une bibliothèque de fonctions spécialisées permet de transmettre ou recevoir des messages, d'accéder aux informations, de vérifier si les données nécessaires sont bien présentes, d'effectuer des recherches, etc. Bref, voilà un ensemble simple, clair et particulièrement extensible. Les structures de données peuvent être mises à jour sans que cela impacte les logiciels déjà déployés, qui utiliseraient un

2 modèle plus ancien. Pratique. La compagnie se sert déjà de cette technologie pour ses protocoles et formats de fichiers internes. Les «Protocol Buffers» sont également utilisés dans d'autres projets que la firme souhaite placer prochainement sous licence open source. Gullibox : un récepteur TNT avec double contrôle parental Le fabricant Métronic et la chaîne pour enfants Gulli ont codéveloppé ce qu'ils présentent comme «le premier récepteur TNT familial». Baptisé Gullibox, il s'agit d'un terminal incluant un tuner TNT pour visionner sur sa télévision les 18 chaînes hertziennes de la TNT, à commencer par Gulli qui bénéficie d'une touche d'accès spécifique. Mais la véritable nouveauté de ce terminal réside dans son double contrôle parental : le premier niveau est un blocage manuel qui permet aux parents de sélectionner les chaînes à regarder ; le second niveau est un blocage automatique basé sur la signalétique jeunesse du CSA. Les parents peuvent ainsi paramétrer le terminal pour qu'il bloque les programmes interdits à une certaine tranche d'âge (-10,- 12,-16, et -18 ans), identifiés préalablement par le CSA. La Gullibox sera disponible à 50 à partir de la mi-juillet dans les grandes surfaces (Auchan, Carrefour, Leclerc...), et les grandes enseignes de jouets (Toys'Rus, King Jouets...). iphone, entreprises et progiciels Détrôner le Blackberry en entreprise? Apple y pense certainement, mais n'y est en tous cas pas parvenu avec l'iphone première génération. De l'aveu même de l'emblématique CEO d'apple, en mars dernier, l'iphone ne détenait "que" 21% du marché des smartphones, contre 41% pour Blackberry. Une autre étude, émanant d'idc cette fois, mettait en exergue cet écart en juin : 19,2% de parts de marché pour Apple contre 44,5% pour son concurrent canadien (oui, le fabricant du Blackberry, RIM, est une société canadienne). Il est vrai que cette première mouture de l'iphone manquait singulièrement d'attrait pour les utilisateurs en entreprises. A commencer par l'absence d'une fonction mail-push par exemple. Une fonctionnalité (compatible avec le serveur Exchange de Microsoft) qui figure parmi les apports de l'iphone 3G, deuxième version du smartphone d'apple. Celui-ci est commercialisé en ce début d'été Une autre bonne idée de la part d'apple, conjointement à la commercialisation de cette V2 d'iphone, a été de fournir le SDK de l'iphone (outil de dévleoppement d'applications pour l'iphone) à des développeurs indépendants et des sociétés tierces. Aussi, dès à présent, de nombreuses applications sont disponibles pour les utilisateurs d'iphone. Ceci vaut également pour des applications destinées aux utilisateurs en entreprise. J'en veux pour preuve les trois offres détaillées ci-après. Un point intéressant au passage : ces trois sociétés sont parfaitement emblématiques de la tendance qui affecte le marché des progiciels. Elles symbolisent en effet tout à fait, pour chacune d'entre elles l'un des axes d'évolutions actuel de l'industrie du progiciel : 1. Salesforce.com, fournisseur d'une solution CRM en mode SaaS, qui propose un accès à sa solution en ligne depuis l'iphone, 2. Oracle, éditeur américain de progiciels, de middlewares et de bases de données. Oracle annonce la disponibilité d'un accès via iphone à ses solutions Oracle Business Intelligence Enterprise Edition Plus et Oracle Business Intelligence Applications. Ceci doit permettre l'accès aux tableaux de bords et autres reporting. 3. Pentaho, qui propose une solutin décisionnelle en Open Source et offre dès à présent la possibilité de se connecter à sa suite décisionnelle Open B.I. Plaftorm (1.7.0 GA) via un iphone. Les détails techniques sont disponibles sur le wiki de Pentaho. Prestataire de progiciel en mode SaaS, mastodonte de l'informatique et Open Source, le trio gagnant du futur du progiciel? Je le pense en partie. Evidemment, d'autres modèles économiques sont possibles, mais ceux-ci sont véritablement intéressants. Ceci vaut à la fois pour les éditeurs (en terme de rentabilité) et pour les utilisateurs (dans une moindre mesure il est vrai en ce qui concerne les consolideurs du secteur!). J'attends vos impressions, réactions et commentaires. Alors à vos iphones! Big 'Green Machine' Goes to Work IBM's energy-efficient datacenter installs a major component: a major customer. IBM has announced the first big hosting agreement for its new energy efficient datacenter in Colorado, a massive facility meant to be a model for energy efficiency. Also, the company has installed another supercomputer worthy of the Top 500 supercomputer list, this one for weather prediction. IBM opened its 115,000-square-foot Boulder, Colorado, datacenter in June. It's the largest datacenter ever built by the company and is also the model for efficient computing, dubbed "The Green Machine." For starters, it will utilize Boulder's climate, so when exterior temperature and humidity levels are favorable, the new datacenter has technologies that switch to free-cooling mode using a water economizer to reduce energy consumption. So rather than refrigerate the water, it will let cold air outside do the work. The facility will be partially powered by alternative-energy sources, including more than one million kilowatt hours per year of wind-powered electricity purchased by IBM from Xcel Energy. IBM claims this will result in a reduction of approximately two million pounds of carbon dioxide produced per year. The center also has variable-speed pumps and motors in the air conditioning systems to balance the cooling capacities to the actual load, and it has low-sulfur diesel generators to provide emergency backup power. The result is a datacenter that is 40 % more efficient than one without heat exchangers for free-cooling and there is room for further improvement. "There are all kinds of opportunities for datacenter efficiency," said Joe Dzaluk, VP of infrastructure and resource management at IBM. "An EPA report found 2/3 of energy brought in to datacenter is wasted or misused. Strictly speaking, that's all waste." IBM won't be keeping the Boulder facility to itself. It's the size of two football fields, after all. Juniper Networks on Wednesday announced it has signed a five-year hosting agreement to have IBM support Juniper's global operations. IBM will provide Juniper with a hosting environment for its enterprise resource planning (ERP) and customer relationship management (CRM) application deployments worldwide. "We turned to IBM for an innovative and environmentally-friendly solution to scaling our IT infrastructure and business-critical application deployments in-line with the escalating demands of our business," said Michele Goins, CIO at Juniper Networks.

3 Google marque un but à Lyon Voilà, c est fait et c est même historique, mais oui : pour la première fois, une grande bibliothèque française rend accessible ses collections sur Google recherche de livres. La Bibliothèque municipale de Lyon vient en effet de signer le contrat. Avec ses ouvrages patrimoniaux dans ses réserves, elle arrive juste après la BNF en importance, du moins en France. Pour l instant, il est prévu que d entre eux soient accessibles en ligne, tous libres de droits d auteur : rares éditions lyonnaises du XVIème siècle (Maurice Scève, Nostradamus), grands traités scientifiques dans l édition principa de Newton annotée par Malebranche, récits de voyages du XIXème siècle Elle devient ainsi la 29ème à rejoindre le projet lancé par Google et aussitôt appuyé par la prestigieuse Bodleian de l université d Oxford, suivie par les bibliothèques des universités de Madrid, Lausanne, Gand, Bavière ainsi que celles de Princeton, Harvard Columbia, Cornell, Stanford Le fait que Google s en tienne cette fois aux seuls ouvrages relevant du domaine public, renonçant à son habitude de mettre auteurs et éditeurs contemporains au pied du mur sur le mode qui ne dit mot consent, témoigne de l efficacité de leur pression tant en France qu aux Etats-Unis. L initiative lyonnaise sera certainement considérée comme une pierre dans le jardin d Europeana, le projet européen de bibliothèque numérique. La polémique relative à cette immense campagne de numérisation du savoir du monde par Google sera-t-elle pour autant éteinte? On saura bientôt si le précédent lyonnais est appelé à faire école en France. La France championne du monde de l Open source? Le cabinet d étude Forrester vient de rendre publics les résultats d une étude sur l adoption de l Open source en Europe et en Amérique du Nord. Cocorico!! La France est en tête des pays pour l adoption de ces technologies. Réalisée au troisième trimestre de l année dernière, cette étude de Forrester calcule le taux d adoption de l Open source dans les principaux pays industrialisés occidentaux. La France remporte la palme avec un taux d adoption de 24 %. Quatre autres pour cent déploient actuellement des pilotes. 11 % des entreprises interrogées ont des projets pour cette année. Notre pays est talonné par l Allemagne qui commence à se convertir massivement. Un peu en retrait, le Royaume-Uni cultive sa différence en restant à près de 73 % insensible aux sirènes de l Open source. Plus intéressant peut être, l étude analyse le phénomène d adoption de l Open source dans les entreprises. Un déploiement en différentes phases. Forrester voit quatre phases d adoption. Une phase initiale ou les développeurs introduisent des éléments Open source dans les plates-formes d applications. Si cela s avère positif, ils introduisent ensuite des composants d infrastructures. Puis vient ensuite le remplacement de briques applicatives comme des bases de données ou des systèmes de gestion documentaire. Phase ultime, ce sont ensuite des applicatifs critiques qui sont remplacés par des composants Open Source. Dans cette adoption, le facteur prix reste déterminant selon les entreprises interrogées. Elles semblent d ailleurs assez peu concernées par les éléments juridiques et de sécurité liés à ces solutions Open Source. Ainsi une entreprise interrogée a cité l exemple d une économie de par le remplacement d un serveur d application du marché par son homologue libre. 256 gigaflops pour le Power7 d'ibm? Huit cœurs et 32 gigaflops par cœur : chaud devant! Nos confrères de The Register dévoilent certaines spécifications du futur processeur Power7 d'ibm, qui sera disponible courant L'actuel Power6 est un monstre de performance, avec une fréquence de fonctionnement qui peut atteindre les 5 GHz. Chacun des deux cœurs de ce processeur gravé en 65 nm peut gérer deux thread simultanés. Un boîtier permet de regrouper quatre puces en une (soit huit cœurs physiques ou seize cœurs logiques). La puissance par cœur est de 16 gigaflops, ce qui donne un total de 32 gigaflops par processeur et de 128 gigaflops par agrégat de processeurs. La vitesse du Power7 ne dépassera pas les 4 GHz, malgré une finesse de gravure de 45 nm. Les cœurs gèreront cependant quatre threads simultanément, pour une puissance doublée face à celle des unités qui composent un Power6 (malgré une fréquence de fonctionnement plus faible). Chaque Power7 comprendra huit cœurs, pour une puissance totale de 256 gigaflops! IBM proposera également des agrégats comprenant deux processeurs, soit une capacité de traitement de 512 gigaflops. La compagnie pense qu'il sera possible de créer des serveurs 2U comprenant quatre de ces unités pour une puissance record de 2 téraflops (et un maximum de 128 Go de mémoire). Elle pourrait également proposer des armoires prêtes à l'emploi comprenant seize de ces serveurs, soit une puissance de 32 téraflops et une capacité mémoire de 2 To. Le power7 pourrait donc être une plate-forme idéale pour les futurs supercalculateurs construits par la firme. Un million d'iphone 3G vendus en un week-end end La pomme a réussi son coup. Les nouveautés d'apple sont toujours très attendues. Le nouvel iphone 3G n'a pas dérogé à la règle, bien au contraire. Selon un communiqué triomphant de la firme, un million d'exemplaires du nouveau terminal ont trouvé preneur lors du premier week-end de lancement. "L'iPhone 3G a enregistré un superbe premier week-end", a déclaré Steve Jobs, PDG d'apple. "Il nous a fallu 74 jours pour vendre le premier million du précédent iphone; donc le nouvel iphone 3G a clairement pris un excellent départ partout dans le monde". Ce résultat est d'ailleurs supérieur aux objectifs de la pomme qui tablaient sur ventes pendant les trois jours du lancement. Lors de son lancement, le premier iphone avait été écoulé à exemplaires, mais seulement aux Etats-Unis. Cette fois, le mobile était distribué dans une vingtaine de pays (en France, il faudra attendre ce jeudi). Avec ce départ sur les chapeaux de roues, Apple devrait sans trop de mal parvenir à son objectif de 10 millions d'iphone 2G et 3G vendus avant la fin de l'année. Grâce au modèle 3G, Apple aurait donc déjà bouclé 70% du chemin. Ce tableau idyllique a néanmoins été quelque peu gâché par des problèmes d'activation en boutique, aux Etats-Unis. AT&T, qui a l'exclusivité de l'iphone aux USA, explique que les serveurs d'itunes ont fléchi face à l'importance des requêtes de synchronisation... Tout porte à croire que le dernier bébé d'apple sera un succès. Car la firme a tiré les leçons du passé et du succès relatif de la première version du mobile. Point par point (prix, connectivité, ouverture aux applications tierces, distribution), Apple a revu sa stratégie quitte à bouleverser son modèle économique. Mais la concurrence veille et au pays des smartphones, Nokia ou RIM tiennent encore, et de loin, les places fortes.

4 L'iPhone se plie aux exigences de déploiement en entreprise Apple propose aux entreprises un utilitaire de configuration pour iphone. Apple propose de quoi déculpabiliser les cadres voulant utiliser l'iphone comme smartphone d'entreprise : un utilitaire de configuration. Le service informatique de leur entreprise disposera d'un programme "Configuration Utility", compatible avec la version 2.0 du logiciel de l'iphone, pour créer un fichier de configuration, au format XML, et de le déployer simplement dans les smartphones d'apple. Plusieurs éléments sont configurables : - les informations de connexion à l'utilitaire de synchronisation de Microsoft, Exchange ActiveSync ; - les informations de connexion aux réseaux sans fil de l'entreprise, ainsi qu'aux réseaux privés virtuels (VPN) ; - les éléments d'authentification pour le serveur d' s de l'entreprise ; - la politique de sécurité (gestion des mots de passe), les certificats et les signatures électroniques... Une fois réalisé, le fichier XML peut être hébergé sur un site sécurisé. Puis, il suffit de s'y rendre avec le navigateur de l'iphone et de lancer la procédure d'installation - ou bien d'envoyer un aux utilisateurs, qui devront alors accepter l'installation. Le logiciel est disponible en versions MacOS X et Windows, et utilisable aussi en version Web. Plus de vente de Windows 3.11 après le 1er novembre Windows 3.11 ne sera plus disponible d'ici un peu plus de trois mois. Annoncée par John Coyne, ingénieur de Microsoft dans la division systèmes embarqués, la nouvelle est en train de faire rapidement le tour de la Toile. De fait, à l'heure où c'est la fin de la commercialisation de Windows XP qui fait débat, la nouvelle a de quoi surprendre. En fait, Windows 3.11, sorti en 1993, n'est officiellement plus disponible depuis 2001 (l'année de naissance de XP). Mais traditionnellement, explique John Coyne sur son blog, les industriels du secteur de l'embarqué bénéficient de délais beaucoup plus longs. Cette fois, dit-il, le 1er novembre 2008, ce sera vraiment «la fin d'une époque». Un reflex monstreux On ne cesse de répéter que la surenchère de mégapixels sur un appareil photo ne sert pas à grand chose pour les amateurs. Et voilà qu Hasselblad annonce son tout dernier reflex, le H3DII-50, qui arbore un capteur de 50 mégapixels. Evidemment, il s agit ici d un appareil pour les professionnels qui devront trouver un moyen de financer l achat d une telle bête : si le prix n a pas été précisé, la version 39 Mpx s affiche aux environs de Equipé d un capteur Kodak gigantesque (48 x 36 mm), le H3DII-50 engendre des clichés pesant environ 300 Mo. Tous les clients SAP paieront la maintenance au prix fort Dès le 1er janvier prochain, tous les clients des contrats de maintenance de SAP passeront au support Entreprise, introduit cette année pour les nouveaux clients. La hausse des tarifs, de 17% à 22% du prix de la licence, sera progressive mais inéluctable. Tous les clients de SAP passeront d'ici au 1er janvier 2009 à la nouvelle formule de support de l'éditeur, inaugurée au début de l'année. Une formule plus complète, accessible 24h/24 et 7j/7, avec des engagements sur les temps de réponse. Voilà pour la bonne nouvelle. Du côté des mauvaises nouvelles, cela signifie aussi que tous les clients, y compris ceux qui avaient signé pour un contrat de support standard à 17% du prix de la licence, passeront au tarif premium, soit 22% du prix de la licence. Jusque fin 2007, SAP proposait deux formules, la Premium à 22% et une Basic à 17%. Depuis début 2008, tous les nouveaux clients bénéficient automatiquement de la formule tout compris à 22%. En mars dernier, Forrester et le CXP dénonçaient cette hausse des tarifs, vue par SAP comme une adaptation de l'offre à la demande des clients. L'éditeur se défendait toutefois, à l'époque, de vouloir l'appliquer à tous ses clients existants. Aujourd'hui, SAP argue que le marché a bien adopté cette mesure, puisque, dit l'éditeur, 350 clients auraient souscrit à cette offre unique (aux Etats-Unis, cette hausse des tarifs a commencé à susciter des vocations : Rimini Street propose un support de SAP R/3 à moitié prix). Fort du soutien de deux clubs utilisateurs, le germanophone DSAG et l'américain ASUG, SAP a donc dévoilé une feuille de route pour faire migrer tous ses clients. Une hausse des tarifs incrémentale d'ici à 2012 «Ce n'est pas une augmentation en tant que telle, puisque cela se traduit par une nouvelle offre», justifie Lionel Schwirtz, responsable du support de SAP en France. Qui précise que, à l'occasion de cette annonce, SAP a décidé de prolonger d'un an le support des versions 4.6c et 4.7 de R/3. Une consolation : si tout le monde passe au nouveau mode de maintenance, la migration des tarifs sera, elle, progressive, «avec un maximum de 8% d'augmentation par an», précise Lionel Schwirtz. SAP évoque donc une hausse «incrémentale» d'ici à 2012, où tout le monde sera à 22% du prix de la maintenance. «Par exemple, indique SAP, un client typique payant une maintenance à 17% pour un support Standard en 2008 paiera une maintenance à 18,3% pour un support Entreprise en 2009.» Le tarif maximum atteint en 2020 pour la moitié des clients français En France, la hausse des tarifs sera même plus lente, prédit Lionel Schwirtz, qui explique qu'environ la moitié des contrats sont indexés sur l'indice Syntec. «En se basant sur une augmentation moyenne de 2,3% par an sur les dix ou douze dernières années, cela veut dire qu'on n'arrivera probablement qu'en 2020 au tarif de 22%.» Du côté de l'usf, le club utilisateurs francophone de SAP, c'est l'effervescence. SAP dit l'avoir prévenu la semaine dernière. Toutefois, à l'heure où nous écrivons ces lignes, aucune position officielle n'a été arrêtée.

5 Le réseau de San Francisco verrouillé par un administrateur réseau Cela sonne comme une plaisanterie mais ce n'en est pas une. Un administrateur réseau a été arrêté pour avoir verrouillé certains systèmes informatiques de la ville de San Francisco coûtant des millions de dollars et gérant des données sensibles. Et il refuse de donner les mots de passe à la police. L'administrateur, âgé de 43 ans, a été arrêté dimanche 13 juillet, à son domicile de Pittsburg (Californie) et il est accusé de quatre chefs d'effraction sur un réseau informatique. Selon le bureau du procureur de San Francisco, il aurait modifié le réseau de fibre optique de la ville et l'aurait rendu inaccessible aux administrateurs. Le réseau concerné connecte les bâtiments de la ville et transporte 60% du trafic de données de la ville. Lundi, il fonctionnait correctement mais la ville n'a plus d'accès administrateur sur les routeurs et les commutateurs. Le responsable des télécommunications pour la ville avait récemment embauché un nouveau responsable sécurité qui a réalisé une évaluation des protections. Lors des dernières semaines, l'évaluation a révélé des preuves d'effraction. Cela a entraîné une déclaration à la police qui a mené ses propres investigations, qui ont mené à l'arrestation de l'administrateur réseau. La ville de San Francisco tente désormais de résoudre le problème avec l'équipementier Cisco. A peine lancé, l iphone 3G est déjà piraté l_iphone_3g_est_deja_pirate Une vidéo brésilienne revendique le premier iphone 3G piraté. Un groupe brésilien est parvenu à déverrouiller le nouvel iphone 3G d Apple. Une vidéo en ligne relayée par un blog d informations en portugais présente l iphone débloqué. Un iphone débloqué peut être utilisé avec n importe quelle carte SIM et n importe quel opérateur. Dans une interview avec Gizmodo, l utilisateur Bruno MacMasi explique que le processus de déverrouillage implique la modification de la carte SIM, permettant ainsi d effacer le numéro IMSI (International Mobile Subscriber Identity) et de le supprimer du réseau d origine. Un processus similaire a déjà été employé l année dernière pour débloquer la première génération d iphone. Parallèlement, un groupe de chercheurs baptisé iphone devteam a publié les premiers logiciels 'jailbreak' pour l iphone 3G et la mise à jour iphone 2.0. Le terme 'jailbreak' désigne le processus qui consiste à supprimer les contrôles logiciels empêchant les utilisateurs d installer des logiciels en dehors de l iphone App Store. Le groupe, qui a demandé à ce qu aucun lien direct vers son site ne soit communiqué pour des raisons de bande passante, propose actuellement un utilitaire qui exécute automatiquement ce processus. La question des téléphones déverrouillés et modifiés a toujours été problématique depuis le lancement du tout premier iphone. Les utilisateurs ont depuis le début ardemment cherché à contourner les contrôles stricts régissant l installation de logiciels tiers et à faire fonctionner le téléphone sur d autres réseaux. Si l iphone App Store a autorisé la distribution d applications tierces, un groupe d utilisateurs cherche encore à exécuter des applications et logiciels tiers plus anciens, qui n ont pas reçu l approbation d Apple. Apple a tenté de conserver une position neutre sur ce sujet. Le fabricant a prévenu que le jailbreaking annulait la garantie et pouvait endommager le téléphone lors de l installation de nouvelles mises à jour, tout en précisant qu aucune mesure spéciale ne serait prise pour désactiver ou bloquer les téléphones piratés. Moteurs de recherche : Ixquick distingué pour sa protection des données personnelles L éditeur du moteur Ixquick a reçu un sceau européen de conformité avec les lois européennes relatives à la protection des données. Un pied de nez à ses grands rivaux, Google, Yahoo et Microsoft, qui s arc-boutent sur d autres principes. Le métamoteur de recherche Ixquick vient de se voir décerner le premier «sceau européen de la protection de la vie privée». Cette récompense a été remise à la start-up néerlandaise par Peter Hustinx, le contrôleur européen chargé de la protection des données. Elle permet de distinguer les entreprises dont les produits et les services internet sont conformes aux exigences des lois et des règlements européens en la matière. Le sceau est décerné par le consortium Europrise, qui rassemble plusieurs autorités européennes de la protection des données, dont la Cnil, ainsi que des universités. L'initiative est soutenue par la Commission européenne. Ixquick a été récompensé car le métamoteur de recherche se distingue de ses grands rivaux tels que Yahoo, Google ou Microsoft par ses pratiques. Son rôle consiste à agréger les réponses générées par les principaux moteurs sur une même requête et à les présenter à ses visiteurs. Or depuis 2006, la société a décidé d'effacer de ses fichiers les adresses IP des utilisateurs ainsi que tout paramètre unique d'identification. Là où Google and Co conservent ce genre d'informations jusqu'à 18 mois. De plus, Ixquick garantit qu'aucune donnée personnelle concernant ses utilisateurs n'est transmise à des tiers. La pression mise sur les moteurs leaders «Ce prix est un message très clair à l'intention de nos utilisateurs», souligne Robert Beens, le P-DG de la société. «Il s'agit de la preuve irréfutable que nous tenons nos promesses. Les recherches à l'aide d'ixquick permettent d'obtenir les meilleurs résultats et une protection totale des informations à caractère personnel». «La remise de cette récompense à Ixquick montre qu'un équilibre est possible entre la nature ouverte de l'internet, les intérêts des fournisseurs de services et la protection des données des utilisateurs», relève pour sa part Viviane Reding, commissaire européenne en charge de la société de l'information. Désormais, tous les regards sont tournés vers les grands moteurs, qui sont toujours sous la pression des autorités européennes pour améliorer leurs pratiques. Et le sceau attribué à Ixquick «va à l'encontre des arguments [de Google and Co] selon lesquels les recommandations de l'oeuvre de l'ue sont irréalistes ou ne peuvent pas faire l'objet d'une mise en oeuvre», glisse Robert Beens. OS mobile : Symbian pourrait s'allier à Google Alors que Nokia est en phase de rachat de la totalité des actions de la société britannique Symbian, cette dernière pourrait renforcer son partenariat avec Google pour rendre plus attractif son système d'exploitation mobile. C'est en effet ce qu'à laissé entendre Nigel Clifford, le CEO de Symbian, lors d'une allocution à Tokyo : «nous travaillons déjà ensemble et si nous voyons une nouvelle opportunité, nous serions ravis de collaborer de nouveau avec eux. Ce partenariat pourrait concerner un simple niveau applicatif ou un niveau plus fondamental lié au système d'exploitation.» Actuellement, Symbian exploite des applications mobiles de Google permettant d'effectuer des recherches ou d'accéder à des cartes numériques sur ses smartphones dotés d'une interface logicielle S60 ou UIQ. Possédant 60% de parts de marché des smartphones, la

6 suprématie de Symbian pourrait être remise en cause dans les prochaines années avec le développement d'autres systèmes mobiles comme Android de Google, Windows Mobile de Microsoft, Blackberry OS de RIM ou Mac OS X Mobile d'apple. Et sachant que Nokia a annoncé la création de la «fondation Symbian» visant à rendre gratuit l'exploitation de son système d'exploitation, et visant à terme à le rendre open-source, des synergies pourraient voir le jour avec le système Android de Google, également gratuit et open-source. Reste à savoir dans quelle mesure Google envisage de répondre aux avances de Symbian. PagesJaunes développe une application de localisation pour l'iphone PagesJaunes adapte son service d'annuaire et de renseignements pour l'iphone d'apple. Depuis juin, l'éditeur fournit déjà une application web (Web App), c'est-à-dire une version de pagesjaunes.fr formatée pour l'affichage sur le smartphone d'apple (voir image ci-dessous). Mais avec l'arrivée du kit de développement pour l'iphone (SDK), PagesJaunes développe cette fois un véritable programme qu'il faudra télécharger et installer sur le smatrphone visites par mois sur Pagesjaunes.fr avec l'iphone «Outre la recherche classique d'un numéro, l'annuaire inversé ou encore la localisation d'un professionnel, l'application pour iphone offrira des fonctions de zoom avancé afin de localiser les résultats de sa recherche sur une carte», explique-t-on chez PagesJaunes. L'application pourra également exploiter les fonctions GPS de l'iphone 3G pour localiser sa position et déterminer l'itinéraire pour rejoindre sa destination. Ce programme sera disponible d'ici à la fin de l'année. Selon PagesJaunes, les possesseurs d'iphone utilisent dix fois plus ce service que les autres «mobinautes», soit visites par mois (environ par jour). Une audience encore très éloignée du site web (72,5 millions de visites mensuelles) et une goute d'eau par rapport à l'ensemble du trafic internet mobile de PagesJaunes (1,2 million de visites par mois). L assurance maladie développe de nouveaux services en ligne Fin juillet, l assurance maladie proposera de trouver le médecin le plus proche de son domicile, sur internet. Le service enrichit un site qui a déjà séduit un million d assurés Quel est le médecin le plus proche de mon domicile? A partir de fin juillet, sur le site Ameli.fr de la caisse nationale d assurance maladie, il sera possible de connaître ses coordonnées, mais également de savoir s il appartient au secteur 1 ou si ses honoraires sont libres, et, si oui, à quelle fourchette de tarifs s attendre. Ce service est pour l instant uniquement accessible par téléphone. Mais, quel que soit le canal, les patients accèdent aux informations contenues dans les bases de données de la caisse nationale d assurance maladie. "Il s agit de bases Oracle, qui sont activées par des webservices développés en java dans notre système d information, et qui sont présentées dans le site internet ameli.fr", précise Alain Folliet, DSI de la caisse nationale d assurance maladie. Les informations contenues dans ce référentiel sont enrichies par les données sur les tarifs, également détenues par la caisse nationale. "Les informations sur les professionnels sont modifiées chaque fois qu il y a un changement. Il s agit d un référentiel homologué, le «fichier national des professionnels de santé», qui est fait en liaison avec l ensemble des représentants des professionnels. Et un projet de répertoire partagé avec les professionnels de santé devrait bientôt être mis en œuvre, en coordination avec eux" ajoute Alain Folliet. Coté sécurité, "Les bases sont hébergées dans un site fortement sécurisé, avec notamment des pare feu. Le dispositif est audité de manière régulière. Notre schéma directeur sur la sécurité est très strict, pour garantir le fait qu il n y aie pas d intrusion, et que l intégrité des données soit respectée" souligne le directeur des systèmes d information. Pour proposer ce nouveau service, les développements ont été faits en interne. "Ce n est pas un projet lourd, il représente deux années homme en coût de développement" explique Alain Folliet. Et, si le site internet est géré par deux sociétés Axidea et Klee group, l assurance maladie dispose d une équipe de 600 personnes environ pour assurer les développements, composée d analystes, d architectes, de concepteurs, et d intégrateurs. De fait, l organisme propose toujours plus de services en ligne. Les professionnels disposent déjà d un espace qui leur est propre. Par ailleurs, depuis décembre dernier, les assurés peuvent se mettre en contact avec leur caisse, ou consulter leurs remboursements sur le site internet. Un million d Internaute, déjà, a créé un compte. Et de nouveaux projets devraient voir le jour. Ainsi, "nous allons bientôt proposer un relevé mensuel des remboursements" annonce Alain Folliet. Plus encore, à moyen terme, une interconnexion avec les mutuelles devrait permettre aux assurés d avoir une visibilité globale sur leurs remboursements. Une mystérieuse banque centrale déploie ERP5 dans huit pays Nexedi annonce le premier déploiement de son progiciel libre ERP5 au sein d'une banque centrale pour la gestion d'un système monétaire de près de 80 millions de personnes dans huit pays. Le nom de l'organisme n'a pas été divulgué. Selon Nexedi, «jamais auparavant, un logiciel libre n'avait atteint ce niveau d'application stratégique.» ERP5 Banking est désormais mis à disposition librement en téléchargement auprès des 250 banques centrales dans le monde afin de leur permettre de ne plus dépendre de solutions propriétaires. Selon Yoshinori Okuji, directeur technique de Nexedi : «ERP5 Banking est utilisé quotidiennement depuis 5 mois par plus de 300 utilisateurs intensifs, et ce sans l'ombre d'un défaut. Il fonctionne grâce à un cluster Linux de 32 noeuds. ERP5 peut exécuter jusqu'à 5000 workflows complexes par heure sur cet environnement, avec une parfaite linéarité dans la mise à l'échelle.» L'alliance de la base de données objet ZODB et des technologies d'objets actifs d'erp5 est à l'origine de ce succès technique. ERP5 Banking s'interface au réseau international SWIFT et au système de compensation interbancaire en temps réel. Avec plus de 60 modules à son actif, ERP5 Banking couvre toutes les fonctions d'une application de type Global Banking". A noter que Nexedi a choisi la distribution Mandriva Linux pour conduire ce projet. La SNCF s'inquiète du niveau de sécurité de Voyages-SNCF.fr

7 La SNCF n'a pas tout à fait confiance dans la sécurisation de son site marchand, Voyages-SNCF.fr. Selon une note confidentielle révélée par le "Canard Enchaîné" du 16 juillet, la Direction de l'audit et des risques affirme en effet que "les infrastructures n'offrent pas de service assurant la confidentialité des échanges et des stockages". Pour étayer leurs dires, les auteurs du rapport s'appuient sur plusieurs incidents ayant déjà eu lieu, mais dont la natures et les conséquences ne sont pas précisées : "des serveurs accessibles depuis Internet ont été attaqués, l'intégrité et la confidentialité des données ont été impactées". Selon l'hebdomadaire, 7 scénarios catastrophe sont envisagés, en passant de l'arrêt complet du site à une fraude massive. Mais il semble que ce soit surtout le détournement de données de fidélisation voyageurs qui inquiète le groupe. Car en plus d'une dégradation forte de l'image de marque de l'entreprise, un tel événement entraînerait aussi de probables sanctions financières et pénales dues aux risques de poursuites par la Cnil. Selon le "Canard Enchaîné", un appel d'offre a été lancé pour mieux sécuriser le site en associant des certificats électroniques à chaque utilisateur comme le fait déjà Bercy pour les déclarations d'impôts.

Synchronisation avec un i-phone

Synchronisation avec un i-phone Synchronisation avec un i-phone Tout se passe au niveau de votre i-phone pour le paramétrage. Il vous suffit donc de suivre ces étapes : Côté iphone, il vous faudra disposer au choix d'un iphone EDGE (première

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile)

CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, RhoMobile) INGENIEUR EN SCIENCES INFORMATIQUES RAPPORT D ETUDE TECHNOLOGIQUE SUR LES SOLUTIONS WEB CROSS PLATEFORM MOBILE DEVELOPMENT (Phonegap, ) Student : Jiachen NIE Parcours: IHM Subject : Adaptation des Interfaces

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité Paramétrage de solutions informatiques pour les particuliers Contexte : Un client

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

TP 1 Outils de collaboration réseau

TP 1 Outils de collaboration réseau Objectifs TP 1 Outils de collaboration réseau 1re partie : Utiliser des outils de collaboration Identifiez la perception actuelle des outils de collaboration. Identifiez les principales raisons d utiliser

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

NISSANCONNECT MS FOIRE AUX QUESTIONS

NISSANCONNECT MS FOIRE AUX QUESTIONS NISSANCONNECT MS FOIRE AUX QUESTIONS 1. Qu est ce que NissanConnect? NissanConnect est la solution de Nissan en matière de services de connectivité. Il utilise le téléphone cellulaire du conducteur pour

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma KHAOUJA Ahmed PTT Maroc khaouja@lte.ma 1 L Internet, est un service mondial ouvert au public, dont l accès se fait à travers les différents réseaux de télécommunications : fixes, mobiles ou satellitaires.

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Créer une page Google+ Pro www.croissance- internet.com

Créer une page Google+ Pro www.croissance- internet.com Créer une page Google+ Pro Développer concrètement son activité grâce à Internet Créer une page Google + Pro Créer une page «Google pour les pros» vous permettra de vous rendre immédiatement visible pour

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Manuel d'installation

Manuel d'installation SQUARE - Manuel installation.docx 05.03.2015 v2.0 1 / 24 Table des Matières Manuel d'installation page 0. Préambule... 3 0.1 Introduction... 3 0.2 Pré-requis... 3 0.3 Déroulement de l'installation... 3

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

1 Introduction. Business Intelligence avec SharePoint Server 2010

1 Introduction. Business Intelligence avec SharePoint Server 2010 Business Intelligence avec SharePoint Server 2010 1 Introduction Dans le chapitre précédent, nous avons créé une collection de sites et activé les fonctions de restitution décisionnelles du serveur SharePoint

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement Introduction Phases du projet Les principales phases du projet sont les suivantes : La mise à disposition des sources Des fichiers Excel sont utilisés pour récolter nos informations L extraction des données

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous!

Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous! Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous! Address Book Table des matières Un besoin clair, une solution adaptée 2 Pourquoi Pidlog? 2 Qui utilise Pidlog? 3

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

MON INSTANT PHOTO INFORMATIONS LEGALES

MON INSTANT PHOTO INFORMATIONS LEGALES MON INSTANT PHOTO INFORMATIONS LEGALES V.01 9-4-2014 Sommaire 1. POLITIQUE DE CONFIDENTIALITE... 2 RESPONSABLE DU TRAITEMENT... 2 NATURE DES DONNEES COLLECTEES... 2 FINALITE DES DONNEES COLLECTEES... 3

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Création : JJ Pellé le 30 mars 2015 page 0

Création : JJ Pellé le 30 mars 2015 page 0 page 0 Création : JJ Pellé le 30 mars 2015 SOMMAIRE I - Accès aux comptes utilisateurs en passant par la barre de Charme... 2 II- Accès aux comptes utilisateurs en passant par le panneau de configuration...

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Conditions Générales d Utilisation de l Option Anti-spam Plus

Conditions Générales d Utilisation de l Option Anti-spam Plus Conditions Générales d Utilisation de l Option Anti-spam Plus ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : Client : personne physique ou morale s étant inscrite

Plus en détail

Comment créer un Questionnaire. avec DataWinners

Comment créer un Questionnaire. avec DataWinners Comment créer un Questionnaire avec DataWinners Table des matières 1 INTRODUCTION... 3 2 CREER UN QUESTIONNAIRE AVEC DATAWINNERS... 4 Etape 1: Créez votre Questionnaire... 4 Etape 2: Créez les profiles

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse Canon étend sa plate-forme uniflow aux appareils mobiles La version 5.1 d uniflow est désormais disponible à partir de n importe quel smartphone, tablette ou autre appareil mobile

Plus en détail

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

Document pour la. Gestion du logiciel. Tap Touche

Document pour la. Gestion du logiciel. Tap Touche Document pour la Gestion du logiciel Tap Touche Par Jean Nadeau C.S. de Portneuf Groupes Groupes La notion de groupe a été créée afin de regrouper les statistiques, les objectifs et les notes de tous les

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Gestion du compte AWS et des utilisateurs

Gestion du compte AWS et des utilisateurs Chapitre 2 Gestion du compte AWS et des utilisateurs 1. Création d'un compte Gestion du compte AWS et des utilisateurs Avant de pouvoir profiter des services web Amazon, vous devez tout d'abord créer un

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Si vous souhaitez développer votre audience, votre clientèle et vos revenus, voici

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail