D INFORMATION TECHNOLOGIQUE

Dimension: px
Commencer à balayer dès la page:

Download "D INFORMATION TECHNOLOGIQUE"

Transcription

1 BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 1/ 2014 Vitrine Technologique Cloud, Télécommunication & Multimédia Evénements & Sources Utiles More Phone : le futur des Smartphones P. 6 Projet ROBUST pour une puce anti-âge P. 9 4ème édition du "CMT2014" P. 18

2 Sommaire BIT Technologies de l Information & de la Communication Recherche & Innovation...P.3 - Des flashs au xénon dans les téléphones mobiles - Première micro batterie imprimée en 3D - Les mémoires futures - Voir à travers les murs - Des micro-robots se comportent comme des êtres vivants - Photons intriqués pour miniaturiser les ordinateurs de demain Vitrine Technologique...P.6 - Lernstift : le nouveau stylo digital - More Phone : le futur des Smartphones - FluxCrawler : le nouveau contrôleur de câbles - Un Smartphone qui se porte comme un bracelet - Haswell : un processeur Intel à 8 cœurs - Des cartes mémoires avec une vitesse d écriture de l ordre de 240 Mo/s Outils & logiciels...p.12 - QuiteRSS : Lecteur RSS portable - Scoop.it : Un outil de curation et de partage d informations - Pour votre veille brevet... Matheo Patent - Filr... pour une meilleure protection des fichiers - RSA Silver Tail 4.0, une solution contre la cybercriminalité - Android Studio destiné aux développeurs Sécurité & Normalisation...P ac : Une norme permettant d'atteindre des débits de 3,47 Gbps - Une nouvelle norme de stockage SATA Express - Un nouveau standard pour l'internet des Objets - Solution contre les cyberattaques - Cryptage homomorphe - Faille de sécurité dans le système d'exploitation de l'iphone Cloud, Télécommunication & Multimédia...P.9 - Nouvelle architecture des serveurs en racks - Nouveau compteur Geiger - TCP encodé : Nouvelle solution pour augmenter le débit - Faire de notre corps un réseau pour transmettre des données - Transmettre sans fil des données avec des antennes magnétiques à vortex - Projet ROBUST pour une puce anti-âge Evénements & Sources Utiles...P.18 - Guide juridique pour les logiciels libres - Une plate forme collaborative pour l'électronique et les systèmes embarqués - Sites web mieux sécurisés - Conférence internationale en multimédia, informatique et système ICMCS 14-4ème édition du congrès méditerranéen des télécommunications et exposition "CMT2014" - Numtech : le nouveau salon professionnel de la technologie numérique Bulletin D information Technologie - Technologies de l Information & de la Communication édité par l Institut Marocain de l Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam, Meryem Abou Ayade Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : yaakoubi@imist.ma. Contact : bulletin_tic@imist.ma ISSN : CNRST l Institut Marocain de l Information Scientifique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad, BP : , Rabat - Maroc Tél.: / 04 / 38 Fax :

3

4 recherche & innovation Des flashs au xénon dans les téléphones mobiles Une équipe de chercheurs, de l université technologique de Nanyang (NTU), a réussi à développer une nouvelle technologie permettant de dépasser les limites d utilisation du flash xénon (gaz noble Xe) et de les intégrer dans les téléphones mobiles. Il s agit d un nouveau type de condensateurs électroniques, formé de différentes couches de polymère, dont les temps de charge et de décharge sont plus rapides et, surtout, dont les dimensions sont quatre fois plus petites que les condensateurs en céramique déjà existants. Ces avantages donnent comme résultat un condensateur performant, puissant, qui permet le stockage de l énergie électrique nécessaire pour obtenir un flash avec une forte intensité et qui peut être intégré à tous types de téléphones mobiles. Par ailleurs, ce projet est financé par la National Research Foundation (NRF), l équipe de NTU et Xénon Technologies (leader mondial de la fabrication de flashs au xénon). Ils ont également signé un accord afin de développer ce condensateur polymère à l échelle industrielle. Il est à signaler que les collaborateurs de ce projet prévoient la commercialisation de ce produit à la fin de cette année. Première micro batterie imprimée en 3D Des chercheurs américains de l'université de Harvard et de l université Urbana-Champaign (Illinois) ont réussi à fabriquer une micro batterie imprimée en 3D avec une taille inférieure à un millimètre de largeur. Pour fabriquer cette batterie, les chercheurs ont utilisé une imprimante 3D qui contient une buse qui mesure 30 microns de diamètres. Ils ont, également, développé des encres avec deux types de nanoparticules à base d'oxyde métallique de Lithium qui jouent le rôle de l anode et de la cathode de la batterie. Ensuite ils ont imprimé ces deux électrodes et ils les ont plongées dans une solution électrolyte pour avoir une batterie imprimée en forme de peigne. Par rapport à sa petite taille, cette batterie est très performante. En effet, elle offre les mêmes temps de charge et de décharge et la même densité énergétique que les batteries commerciales. Elle se caractérise, également, par une longue durée de vie. A signaler que les applications de cette micro batterie imprimée en 3D sont nombreuses, notamment son intégration dans les Smartphones, les implants médicaux, les lunettes Google Glass et dans les vêtements connectés. BIT- TIC / N 1 3

5 recherche & innovation Les mémoires futures En collaboration avec l université de Saragosse, les chercheurs du conseil supérieur de recherche scientifique (CSIC) en Espagne ont conçu des nanocâbles magnétiques en trois dimensions pour un nouveau type de mémoire informatique. Il s agit d une mémoire permettant le stockage des données d une façon non volatile (le maintien de l information dans le temps), avec une grande vitesse de lecture et d écriture et un faible coût énergétique. En principe, les propriétés électroniques des nanocâbles magnétiques tridimensionnels en forme de spirale permettent de générer et de déplacer le courant sur le câble afin de produire des domaines magnétiques dans lesquels sont stockés les bits d informations dans la mémoire. En effet, la société IBM a proposé un model de mémoire de stockage, nommé «racetrack memory», en utilisant ces nanocâbles. Le principe est basé sur l exploitation du courant électrique polarisé en spin pour agiter et déplacer les domaines magnétiques sur le nanocâble afin de lire et d écrire l information stockée dans la mémoire. Par ailleurs, le développement de ces mémoires est toujours à ses débuts et il lui reste des étapes à franchir avant l industrialisation à grande échelle. Voir à travers les murs Une équipe des chercheurs, du MIT (Massachusetts Institute of Technology) et LIA (Artificial Intelligence Laboratory) de Lausanne (Switzerland), a développé une technologie, appelée Wi-Vi, permettant de voir à travers les murs. Cette technologie est basée sur un concept similaire à l imagerie de radar ou de sonar en utilisant des signaux Wi-Fi pour suivre le mouvement des personnes derrière le mur. En effet, lorsqu un signal Wi-Fi est transmis à un mur, une partie du signal se reflète sur les personnes se trouvant dans la pièce. En outre, les chercheurs ont mis au point un système comprenant un récepteur et deux antennes de transmission pour émettre des signaux identiques dont l un est l inverse de l autre. En annulant les interférences, seuls les mouvements effectués derrière le mur sont perceptibles. Cette technologie présente des perspectives intéressantes, en particulier, pour une utilisation dans le domaine du sauvetage en cas de catastrophe BIT- TIC / N 1

6 recherche & innovation Des micro-robots se comportent comme des êtres vivants Des chercheurs de l'université polytechnique de Madrid ont mis au point une nouvelle architecture de contrôle conçue pour les modules hétérogènes destinés à la conception des micro-robots qui se comportent comme des êtres vivants. Elle vise à combler le manque constaté dans le domaine de la robotique modulaire, en particulier pour configurations hétérogènes. Cette architecture permet aux chercheurs de développer des micro-robots hétérogènes avec des fonctionnalités gérées par un système de contrôle. En effet, pour que les modules et leurs différents comportements puissent travailler pour atteindre un objectif commun, la couche de communication est nécessaire, créant ainsi une vision homogène d'un agrégat hétérogène. Pour cette raison les modules sont dotés d'un système de contrôle et d'une interface de communication. Une fois réunis, les modules transmettent des informations à un système central et vice versa. En outre, pour mettre au point des robots autonomes de petites tailles, les chercheurs ont travaillé sur plusieurs modes de déplacement des robots, notamment, le déplacement de type extension-contraction. Notons que pour réaliser des tâches complexes de manière autonome et un peu similaire aux êtres vivants, ces robots mécaniques échangent et utilisent des informations pour modifier leur comportement. Photons intriqués pour miniaturiser les ordinateurs de demain Des chercheurs de l'université Friedrich-Schiller d'iéna (Thuringe) viennent de développer une puce optique destinée aux ordinateurs quantiques. Ils ont proposé un montage utilisant comme support d'informations, des particules quantiques dont les propriétés sont mutuellement dépendantes, appelées photons intriqués. En effet, ils ont exploité l intrication de ces particules, qui ont la même source et elles ne sont différenciées que par leur direction de polarisation. Alors que, les transistors classiques ont deux états de support d'information "0" et "1", les transistors quantiques, exploitant les propriétés de ces particules, peuvent prendre beaucoup plus d'états différents. Ce qui augmenterait significativement la puissance de calcul et par la suite la vitesse de traitement de l'information. Par ailleurs, ce circuit optique, d une taille d'une paume de main, contribuera à la miniaturisation des ordinateurs du futur. Notons que les ordinateurs quantiques n ont pas encore atteint leur maturité technique pour remplacer, immédiatement, les ordinateurs classiques. BIT- TIC / N 1 5

7 vitrine technologique Lernstift : le nouveau stylo digital Deux constructeurs allemands ont développé un nouvel outil capable de détecter les fautes d orthographe. Il s agit d un stylo plume avec un correcteur orthographique intégré, baptisé «Lernstift». En principe, c est un stylo digital qui possède un mécanisme de mouvement constitué d un capteur reliant un gyroscope à un accéléromètre, ce qui lui donne la capacité de lire les lettres qui sortent de la plume, d analyser le mot et de vibrer quand il est mal orthographié. Le système du stylo digital est doté d un processeur basé sur Open Source Unix et une carte mère. Il possède, également, un vibreur alarme et une antenne WIFI qui permet la connexion à internet afin de corriger les fautes. Lernsift peut être utilisé en deux modes : le premier est la correction de l orthographe, le second concerne le contrôle de la calligraphie pour améliorer l écriture. A noter que le stylo digital supporte la langue anglaise et allemande uniquement.il sera prochainement disponible en deux autres modèles qui sont le stylo crayon et le stylo bille. More Phone : le futur des Smartphones Une équipe de chercheurs du Human Media Lab de l'université Queen's ont mis au point un nouveau Smartphone nommé «More Phone».C est un appareil qui se change de forme en donnant un signe visuel lorsqu il reçoit un appel, un message ou un au lieu de vibrer ou de sonner. Ce nouveau téléphone mobile est basé sur la technologie de la mobilité électrophorétique. Il est doté d un écran tactile et flexible, fabriqué par la société Plastic Logic. Il est constitué, également, d un câble en alliage à mémoire de forme. Ainsi, grâce à ce matériau, les coins du téléphone se courbent et se plient lorsqu il reçoit des notifications et peuvent être paramétrés pour transmettre un appel, un message ou un . Par exemple, le coin gauche du bas peut être calibré pour montrer la réception des messages. Les chercheurs supposent que les appareils mobiles flexibles sont les téléphones du futur. Ainsi «More Phone» serait en bonne voie de révolutionner l industrie de télécommunication. De plus, les chercheurs précisent que ce type de Smartphone ne peut être commercialisé que d ici 5 ans. 6 BIT- TIC / N 1

8 vitrine technologique FluxCrawler : le nouveau contrôleur de câbles En collaboration avec l'institut Français des Sciences et Technologies des Transports, de l'aménagement et des Réseaux (l'iffstar), des chercheurs de l Institut Fraunhofer ont mis au point un nouveau robot appelé «FluxCrawler» pour contrôler et détecter les défauts des câbles porteurs. Ce robot a une longueur d environ 70 cm. Il est capable d inspecter des câbles de diamètre variable entre 4 et 20 cm et il est doté, également, d un aimant permanant qui génère un champ électromagnétique autour du câble pour tester la fuite du flux magnétique. Il permet, en effet, d inspecter d une façon régulière la qualité des câbles, de reconnaître et même de localiser les défauts superficiels et internes. Pour ce faire, le robot est connecté à un ordinateur par Bluetooth qui montre les résultats de l évolution des champs électromagnétiques le long du câble analysé. Ainsi, en cas de rupture ou de dommage des câbles, le champ est perturbé. De plus, «FluxCrawler» mesure l angle de défaut du câble avec précision grâce à ses trois capteurs, ce qui n était pas possible avec les systèmes traditionnels. A noter que ce robot a fait l objet d un brevet qui a suscité un vif intérêt de la part des industriels. Un Smartphone qui se porte comme un bracelet L entreprise EmoPulse à conçu un Smartphone qui se porte au poignet comme un bracelet ou une montre. Avec son écran tactile courbé, il est baptisé Smile. Smile est doté de la majorité des fonctionnalités d un smartphone normal, à savoir : communication, Internet 4G, SMS, , réseaux sociaux, lecteurs MP3, vidéo, appel en mode Visio et mémoire flash pouvant aller jusqu à 256 GB. En outre, ce téléphone est capable d apercevoir l humeur et les réactions de son utilisateur et de déterminer également, s il est stressé ou détendu. Il peut aussi surveiller la santé de son porteur en contrôlant son régime alimentaire. De plus, il assure la fonction d un réveil Chronobiologique en contrôlant les repos et en analysant les phases de sommeil. Par ailleurs, cet appareil intègre aussi la technologie de paiement sans contact (NFC), permettrait ainsi de régler les achats en toute simplicité. A signaler que, pour le moment, le prototype fonctionnel de Smile est basé sur le système d exploitation Linux et que sa commercialisation est prévue pour fin BIT- TIC / N 1 7

9 vitrine technologique Haswell : un processeur Intel à 8 cœurs Intel prépare pour la fin 2014, une novelle version de processeur à huit cœurs, baptisée Haswell-E qui prendrait en considération les caractéristiques de la mémoire DDR4 (Double Data Rate 4th Generation). En effet, ce nouveau processeur serait équipé de 20 Mo de cache L3. Il intègre un régulateur de tension de type «FVIR» et un TDP (Thermal Design Power) d environ W, ce qui présenterait une amélioration significative par rapport aux 10-20W, valeurs obtenues pour le Core i7-3970x qui a six cœurs. En outre, Haswell-E intègre le contrôleur de mémoire DDR4 qui fournit un support de mémoire Quad canal (mémoire multi-canal). Notons qu à la différence de la norme 1.65/1.5V appliquée pour les DDR3, les nouveaux modules de mémoire DDR4 ne consomment que 1,2 V de puissance et offrent des vitesses d horloge plus grandes. De plus, Haswell-E prendrait en charge des fréquences de 2133 MHz, jusqu a 2667 MHz OC +. Des cartes mémoires avec une vitesse d écriture de l ordre de 240 Mo/s Deux nouvelles gammes de cartes mémoires SD (Secure Digital) ont été développées récemment par le fabricant du matériel Toshiba, à savoir, Exceria et Exceria Pro. Elles sont certifiées UHS-II (Ultra-High Speed II). Certificat faisant partie des spécifications SD Selon le constructeur, ces cartes SD sont, pour le moment, les plus rapides au monde en écriture. En effet, les Exceria sont capables d atteindre des débits allant jusqu à 260 Mo/s en lecture et jusqu à 120 Mo/s en écriture. Tandis que les Exceria Pro peuvent atteindre respectivement 260 Mo/s et 240 Mo/s en lecture et en écriture. En outre, cette gamme de cartes mémoires respecte les spécifications du standard SD Memory Card 4.10, notamment la capacité maximale de stockage et le débit de lecture et d écriture. Notons que les Exceria seront probablement proposées à la fin de 2013, en deux versions 64 Go (THNSX064GAB4M4) et 32 Go (THNSX032GAB4M3). De même, les Exceria Pro sont prévues pour la fin de cette année. Elles seront également commercialisées en deux versions 32 Go (THNSX032GAABM4) et 16 Go (THNSX016GAABM3). 8 BIT- TIC / N 1

10 cloud, télécommunication & multimédia Nouvelle architecture des serveurs en racks La société Intel, spécialisée dans le domaine des semi-conducteurs, a réussi à moderniser l architecture des serveurs en racks afin d avoir un grand débit des données et de réduire les coûts énergétiques. En principe, le design de l architecture référence se base sur la séparation du processeur, de la mémoire et du stockage; Chaque unité se trouve dans un module séparé, ce qui est diffère des serveurs standards actuels qui utilisent à la fois le processeur et la mémoire dans le même châssis. La topologie du système offerte par ce design permet une circulation très rapide des données entre les processeurs et la mémoire dans les centres de calcul. Elle offre, également, une grande vitesse de traitement des données et une consommation faible d énergie. De plus, le découplage des éléments de cette architecture référence permet d augmenter la durée de vie des serveurs et de faciliter leur mise à jour. Notons que la société Intel prévoit le lancement officiel de cette architecture référence au niveau du rack l'année prochaine. Nouveau compteur Geiger Une étude, menée au sein de l'école de médecine de Hanovre (Basse-Saxe), a montré que le Smartphone peut détecter les ondes électromagnétiques, notamment les rayonnements de haute énergie. En effet, la recherche a mis en évidence que la puce CMOS (Complementary Metal Oxide Semiconductor) des caméras des Smartphones permettait de détecter les rayonnements ionisants qui perturbent les capteurs optiques. Ensuite, il est possible de mesurer ces perturbations grâce à des applications installées dans le système des Smartphones. Dans ce sens, une expérience a été réalisée sur une poupée humaine, ayant le même degré d absorption que le corps humain, afin de tester et de comparer la réaction effectuée par un Smartphone Android avec celle d un dosimètre. Les résultats prouvent alors que le Smartphone est capable de mesurer les rayonnements ionisants mais dans un seul sens : dans le cas où le capteur vidéo est placé dans la direction de la source de rayonnement. Par conséquent, le Smartphone ne peut remplacer le dosimètre dans le cadre professionnel car il ne donne pas des données correctes dans les autres directions. A signaler que ce travail à été réalisé par une équipe de recherche en radiologie de l'institut de radiologie à l'ecole de médecine de Hanovre. BIT- TIC / N 1 9

11 cloud, télécommunication & multimédia TCP encodé : Nouvelle solution pour augmenter le débit Des chercheurs américains et européens, de plusieurs universités reconnues (MIT, Caltech, Harvard ), ont développé une technique permettant de multiplier par 10 le trafic data mobile des réseaux sans fil 4G /LTE sans changer la puissance d émission et sans modifier l architecture du réseau. Le principe de cette technique consiste à transmettre les paquets sans latence élevée et sans avoir recours à une retransmission après leur perte dans le réseau. Cela se fait grâce à des algorithmes qui rassemblent les paquets transmis et les transforment en équations algébriques. En phase finale, le destinataire (la carte réseau) résout l équation pour recevoir le groupe de paquets par l utilisation d un processus simple et linéaire qui ne nécessite pas un traitement intensif au niveau de l équipement impliqué (routeur, Smartphone, tablette ). Cette invention offre de meilleurs services aux opérateurs, leur permettant ainsi de traiter le trafic data mobile avec un coût minimal d investissement en infrastructure et en déploiement. Par ailleurs, la technique «TCP encodé» risque de connaitre un grand essor à plus grande échelle en raison de l acquisition de la licence de son exploitation par plusieurs opérateurs télécoms Faire de notre corps un réseau pour transmettre des données Microsoft vient déposer un brevet, intitulé, (Biological Entity Communication Channel), qui permettrait d utiliser le corps humain pour faire transporter des données. En réalité, pour que la personne puisse transmettre des données, elle doit porter un petit équipement (sous forme d un bracelet par exemple) composé de trois parties : une surface faisant office de masse, une couche d isolant, et une autre partie conductrice reliée à un module de communication permettant de faire circuler les données à travers le corps humain, à l aide de petites impulsions électriques de l ordre du pico-ampère. Cette invention peut être appliquée dans plusieurs domaines, notamment les paiements sécurisés avec une simple touche du bout du doigt à un terminal ou l accès aux bâtiments sécurisés. Notons que les premiers travaux sur ce sujet ont été menés par le MIT (Massachusetts Institute of Technology) depuis 1997 et ils donné naissance à un système baptisé modem humain ou réseau du corps humain BIT- TIC / N 1

12 cloud, télécommunication & multimédia Transmettre sans fil des données avec des antennes magnétiques à vortex Des chercheurs, du centre Helmholtz de Dresde-Rossendorf (HZDR, Saxe) en collaboration avec l'institut Paul Scherrer (Suisse), ont réussi à concevoir des tourbillons magnétiques en trois dimensions. En effet, après l étude des couches magnétiques en 3D, l équipe de recherche a réuni deux disques magnétiques, séparés par une couche de métal non magnétique mince. Cette conception permettrait aux matériaux magnétiques entourant la couche intermédiaire de s orienter en formant un vortex tridimensionnel. Ainsi, les chercheurs se sont basés sur le principe de la lithographie à faisceau d'électrons pour produire des disques magnétiques avec des couches intermédiaires métalliques très minces. En général, les tourbillons magnétiques aident les scientifiques à améliorer la compréhension des matériaux magnétiques. Ils s appliquent également dans les technologies de l information et de la communication, par exemple, pour concevoir des antennes stables de haute performance pour la transmission sans fil ultrarapide. Reste à noter que même dans des fréquences très élevées, la direction de la magnétisation à l'intérieur du tourbillon est stable. Il serait donc possible d avoir une application dans le domaine de fonctionnement des réseaux Wifi. Projet ROBUST pour une puce anti-âge L équipe du projet de recherche "ROBUST" pour la conception des systèmes nanoélectroniques durables, soutenue par le Ministère fédéral allemand de l'enseignement et de la recherche (BMBF), a dévoilé récemment ses premiers résultats. Ainsi, les résultats pourraient être appliqués pour les nouvelles générations de circuits intégrés et pour les puces électroniques. En effet, les puces courantes peuvent assurer des tâches plus complexes, mais elles sont souvent confrontées aux phénomènes de sensibilité et de vieillissement. A cet effet, le projet a mis en place une mesure pour évaluer la robustesse des puces actuelles et il a proposé des solutions anti-âge pour les futures puces. Parmi les objectifs du projet, l évaluation de l'évolution de la robustesse relativement au vieillissement du système et à la détermination de ce vieillissement pour un scénario d utilisation donnée. Il serait donc possible, selon les chercheurs, d'obtenir des puces et des systèmes complets et robustes. En outre, le projet a permis de mettre en évidence de nouvelles techniques de conception qui pourraient, dans cinq à dix ans, être utilisées par l'industrie pour produire des systèmes plus fiables. BIT- TIC / N 1 11

13 outils & logiciels QuiteRSS : Lecteur RSS portable QuiteRSS est un logiciel de lecture et de gestion des flux téléchargeable gratuitement sur Internet. Il permet d intégrer des flux RSS et Atom et de suivre l actualité sans avoir recours à un navigateur Web : il utilise Webkit (bibliothèque logicielle permet d intégrer un moteur de rendu). En effet, cet outil est considéré comme un logiciel portable utilisé sans installation car il est présenté sous forme de package avec un exécutable. De plus, l outil dispose d un navigateur intégré et d un module permettant la mise à jour automatique des flux. Comme la majorité des lecteurs RSS, cet outil permet d ajouter un grand nombre de flux, de les classer par catégorie et de les partager, directement à partir du logiciel, sur les réseaux sociaux. De plus, il offre à ses utilisateurs une interface de recherche permettant de trier facilement les flux selon des critères prédéfinis. QuiteRSS offre également plusieurs fonctions, notamment la possibilité d importer et d exporter les flux RSS sous format OPML et classer ces flux en trois catégories : «nouveaux», «non lu» et «étoilé». A signaler que l outil QuiteRSS est disponible, en plusieurs langues, pour les systèmes d exploitation Windows et Linux. Scoop.it : Un outil de curation et de partage d informations Scoop.it est un outil de veille en ligne permettant la curation et le partage d informations. En effet, cet outil recherche et sélectionne, selon des mots clés et/ou des URL prédéfinies, les sources d information traitant d un sujet ou d une thématique ciblée. Ensuite, il présente aux utilisateurs les résultats et leur offre la possibilité de trier et choisir les pages web les plus pertinentes. Enfin, cette sélection pourrait être diffusée, via un journal en ligne (page publique) mis à jour en temps réel, avec d autres abonnées surveillant les mêmes thématiques. Aussi, ce journal peut être partagé via Twitter, Facebook, LinkedIn, Google+, Tumblr et Wordpress. Par ailleurs, l utilisateur peut paramétrer plusieurs thématiques, pour lesquelles il choisit différentes sources : blogs, vidéos, etc. Il peut, également, effectuer une recherche par mots clés sur son propre journal (pages web triées et intégrées). Cependant, la recherche sur les résultats de recherche proposés par Scoop.it ne peut être réalisée que par type de sources (RSS, Google Actualiés, Twitter, Youtube ) BIT- TIC / N 1

14 outils & logiciels Pour votre veille brevet... Matheo Patent Matheo Patent est un produit proposé par la société Matheo Software. C est un outil de veille technologique permettant la recherche dans le contenu des brevets. Ainsi, ce produit est, destiné, entre autres, aux professionnels de l'innovation, aux responsables de veille stratégique et technologique et aux responsables R&D. Dans ce sens, Matheo Patent offre un accès aux informations brevet contenues dans deux principales bases de données en l occurrence : Esp@cenet de l Office Européen des Brevets qui abrite plus de 70 millions de documents brevets du monde entier et USPTO du «Bureau américain des brevets et des marques de commerce». En plus des fonctionnalités de recherche et de téléchargement, Matheo Patent offre à ses utilisateurs des outils d'analyse permettant de trier les brevets par différents critères (date, technologie, pays), d attribuer un score de pertinence et d insérer des commentaires individuels sur chaque brevet. L outil permet, également, l élaboration automatique des rapports. Filr... pour une meilleure protection des fichiers La société Novell Inc vient de lancer un nouveau produit appelé Filr pour la sécurisation du partage mobile des fichiers des entreprises. Ainsi, ce nouveau logiciel offre aux administrateurs réseaux un contrôle et une visibilité sur les personnes accédant aux ressources d une entreprise. Aussi, ce nouveau produit a pour objectif de satisfaire, avec une meilleure sécurité, les besoins des utilisateurs ayant besoin d accéder à leurs fichiers. Pour ce faire, Filr permet aux usagers d accéder à leurs dossiers à partir de n importe quel périphérique sans aucun déplacement de fichiers, favorise la collaboration entre les utilisateurs (partage de fichiers, ajout des commentaires...), conserve les systèmes de sauvegarde et de sécurité mis en place et permet de déterminer les fichiers et les dossiers à partager, en interne ou en externe, entre les utilisateurs. A noter que Filr peut être installé sous Windows et Mac, ainsi que sur des périphériques mobiles sous ios, Android ou BlackBerry. BIT- TIC / N 1 13

15 outils & logiciels RSA Silver Tail 4.0, une solution contre la cybercriminalité Une nouvelle version de la solution RSA Silver Tail a été annoncée par EMC, le spécialiste du Cloud et du Big Data. Cette solution est destinée aux entreprises pour mieux visualiser leurs activités sur leurs sites Web et séparer le trafic normal des comportements malveillants. En effet, grâce à l analyse du Big Data, les responsables en charge de la sécurité et de la détection des fraudes peuvent identifier en temps réel les tentatives de fraudes et les menaces liées à l exploitation des outils commerciaux pour des fins criminelles. Ils pourront ainsi distinguer les activités légitimes des autres. A noter que parmi les nouvelles fonctionnalités de cette solution on cite : «Le Streaming Analytics» qui a été développé pour classifier les menaces en temps réel et la gestion des incidents qui permettrait de détecter les menaces d une manière plus simple. Android Studio destiné aux développeurs Google a présenté récemment un outil destiné aux développeurs, appelé Android Studio 0.2.0, doté de nouvelles fonctionnalités. En effet, Android Studio est un environnement de développement intégré (IDE) entièrement dédié au système d exploitation pour Smartphones Android, basé sur le principe WYSIWYG (What You See Is What You Get) ou la visualisation en temps réel. L IDE intègre un nouveau système de Build baptisé Gradle pour remédier aux limites d Ant (logiciel créé par Apache pour automatiser les opérations répétitives du développement de logiciel). Cette version utilise la dernière base de code d IntelliJ IDEA (IDE Java commercial développé par JetBrains) et intègre la version 5.0 de Gradle qui donne la possibilité de compiler des modules en parallèle. De plus, ce logiciel améliore la gestion des ressources d affichage de différentes traductions pour les chaînes de caractères. A signaler que l outil permet de prendre des captures d écran pour l aperçu et l éditeur des layouts BIT- TIC / N 1

16 sécurité & normalisation ac : Une norme permettant d'atteindre des débits de 3,47 Gbps La norme ac est connue aussi sous le nom de Wi-Fi 5G. Elle succède à la norme n, en ajoutant de nombreuses améliorations, notamment au niveau du débit de transfert de données qui est de l ordre de 3,47 Gbps. En effet, pour atteindre ce débit, la norme a intégré trois éléments essentiels : Le premier élément consiste à exploiter la méthode de modulation QAM (Quadrature Amplitude Modulation), le deuxième élément utilise un large panel de canaux de communication et le troisième élément comprend l'augmentation du nombre d'antennes de communication qui sont passées de 4 antennes avec la norme n à 8 antennes avec la norme ac. Par ailleurs, cette norme ne s applique que dans la bande de fréquences 5 Ghz. Cette bande de fréquences ne connait pas le phénomène d'interférences constaté avec la bande 2,4 Ghz. Par exemple, avec ac, les casques (Bluetooth), les fours à micro-ondes et autres sources d'interférence pour la bande 2.4 Ghz ne devraient plus générer ce problème pour la bande 5G. A signaler que les premiers produits certifiés Wi-Fi ac commencent à se pointer à l'horizon. Une nouvelle norme de stockage SATA Express L'organisme SATA-IO (Serial ATA International Organization) a présenté récemment une nouvelle norme, intitulée Sata Express, qui standardise la PCIe comme interface pour les périphériques de stockage. Elle devrait être finalisée au cours de cette année après la validation et la ratification. Cette norme permettrait aux périphériques de stockage d utiliser une nouvelle interface capable de dépasser la limitation du S-ATA (Serial ATA) qui est de l ordre de 6 Gb/s et de fournir une bande passante de 1 Go/s par ligne (par exemple 8 Go/s pour du PCIe 8x). Par ailleurs, pour son intégration, la norme prendra deux formes. En effet, dans la première forme, la norme pourra être intégrée à un périphérique de stockage comme (HDD, SSD, etc.). Dans ce cas, elle supportera au maximum deux lignes PCIe (2Go/s), tandis que, dans la seconde forme, elle pourra être utilisée comme une carte de type M.2 (ou NGFF) qui exploitera au maximum quatre lignes PCIe (4 Go/s) et qui intégrera aussi une interface SATA. Notons que la mise en place de la nouvelle norme, permettant d atteindre 12 Gb/s, a demandé des changements significatifs au niveau des contrôleurs et au niveau de l'écosystème. BIT- TIC / N 1 15

17 sécurité & normalisation Un nouveau standard pour l'internet des Objets L organisation internationale de codification (GS1), vient de présenter un nouveau standard, intitulé ONS (Object Name Service Système) en matière d'internet des Objets. Il est basé sur le modèle du DNS (Domain Name Service), qui est un service permettant d'appeler les sites Internet à l aide de leur URL. L ONS permet de chercher les informations sur Internet, grâce à un identifiant lu sur le tag RFID (Identification par Radio Fréquence) de l objet et il redirige une requête sur le serveur de la société qui a émis le tag en exploitant les éléments contenus dans l identifiant notamment, le code de la société et celui de la classe du produit. Par ailleurs, pour le moment, les informations permettant la réalisation des opérations de redirection étaient stockées sur un serveur centralisé et unique aux États Unis. Ce standard est sous forme d une fédération. En effet, plusieurs serveurs sont administrés par des sociétés de différents pays, communiquent entre eux pour échanger les informations demandées. Il permet de répartir l'ensemble des informations sur plusieurs serveurs dont aucun n'a de rôle prépondérant sur les autres et il définit également, les requêtes qui doivent être redirigées vers la racine concernée. A signaler que ce nouveau standard permet aussi de répondre à quelques problématiques de sécurité et de fiabilité à l aide de l infrastructure proposée. Solution contre les cyberattaques Une équipe de chercheurs de l Institut Fraunhofer de Recherche en sécurité appliquée et intégrée (AISEC), situé à Garching dans les environs de Munich (Bavière), a programmé une solution pour empêcher les attaques contre les systèmes informatiques. En effet, cette équipe a mis au point un film protecteur dont les composants électroniques sont protégés contre les attaques extérieures. Cette nouvelle solution ne permet pas, l accès au cœur des dispositifs électroniques et écarte, également, le fireware. Ainsi, grâce aux technologies d information, les chercheurs ont développé des stratégies pour la sécurité des données privées et des services des entreprises au niveau des réseaux, des systèmes embarqués et des Cloud Computing. Ils ont spécifié comment ces systèmes informatiques réagissent aux intrusions et ils ont analysé leurs points faibles. D autres travaux sont à mener afin de mieux couvrir le domaine de la sécurité informatique pour mieux développer, notamment, la sécurité mobile en entreprise BIT- TIC / N 1

18 sécurité & normalisation Cryptage homomorphe Des chercheurs du MIT, en collaboration avec l'université de Toronto et le Microsoft Research, ont présenté au salon du «45ème Symposium on the Theory of Computing» un nouvel algorithme permettant de résoudre les problèmes du cryptage homomorphe utilisé pour le traitement des données chiffrées sans les déchiffrer afin de rendre le cloud computing plus sûr. Il s agit d un système de cryptage qui offre au serveur nuage la possibilité de lancement d une recherche sur un résultat crypté et faire l analyse et le traitement des données sans faire recours à l extraction des informations de ces dernières. Ce système est le résultat d une succession des systèmes déjà existant dont le cryptage est homomorphique. Ainsi, leur utilisation s avérait insuffisante pour un bon fonctionnement. Le déploiement de ce système n est pas encore fonctionnel et les chercheurs prévoient son optimisation afin d exploiter et de développer plusieurs applications, notamment l'obfuscation pour protéger les données privées. Faille de sécurité dans le système d'exploitation de l'iphone Un groupe de chercheurs allemands a réussi à découvrir une faille de sécurité dans le système d exploitation de l IOS (I phone Operating System).En effet, le mot de passe proposé par ce dernier peut être reconnu en quelques secondes. En principe, lorsque l Iphone est activé en mode modem (nommé aussi partage de connexion), l IOS suggère un mot de passe WPA2 qui n est pas généré d une façon aléatoire : composé de 4 à 6 lettres suivies de 4 chiffres. Ainsi, les chercheurs ont développé un algorithme permettant de tester toutes les combinaisons de ce mot de passe. Les résultats ont montré qu il y a mots utilisés, soit 18 millions de possibilités, ce qui rend possible de les avoir en une minute en utilisant Radeon HD 7970S (une carte graphique puissante). Par ailleurs, le système de l Apple n est pas le seul à avoir cette faiblesse dans le partage de connexion. En effet Windows Phone 8 contient 8 chiffres seulement pour le mot de passe. Par contre Androïd a un algorithme plus efficace aboutissant à un mot de passe plus fort. Pour les constructeurs, les mots de passe doivent rester fixes et plus faibles pour faciliter leur mémorisation. Cependant, cet essai peut engendrer plusieurs problèmes au niveau de la sécurité et de la confidentialité. BIT- TIC / N 1 17

19 evénements & sources utiles Guide juridique pour les logiciels libres L agence aquitaine du numérique (AEC, Aquitaine Europe Communication) a publié récemment un guide juridique pour les logiciels libres. Ce guide présente les contextes culturels et juridiques du logiciel libre, comme les licences d utilisation et les enjeux liés à ce logiciel. Il propose, en outre, les éléments de compréhension nécessaires à l utilisation du logiciel libre ou la réutilisation d une partie ou tout du code pour développer un autre programme. En complément, ce guide fournit une fiche pratique pour aider les utilisateurs dans le choix de la licence à adopter pour mettre un logiciel à disposition des utilisateurs (DSI, développeurs, gestionnaires, administrateurs du système informatique ), selon les principes du Libre à savoir, copier, modifier et distribuer le logiciel plus ou moins librement suivant les principes du Copyleft (méthode générale pour rendre libre un programme). Notons que ce guide permet aux lecteurs de distinguer entre les multiples licences de logiciels libres, qui présentent parfois des nuances significatives et qui ne sont pas, forcément, compatibles entre elles. Une plate forme collaborative pour l'électronique et les systèmes embarqués CoopBEE est une plate forme en ligne qui a pour objectif d aider les bureaux d'études, les sous-traitants et les PME de l électronique et des systèmes embarqués à mutualiser leurs compétences dans ces domaines. Cette structure comprend un annuaire spécialisé, un moteur de recherche par expertise, des articles techniques et des appels à partenariats sur des projets précis. Elle propose, entre autres, des services d assistance à la rédaction d articles techniques destinés aux revues spécialisées et fournit, également, des manuels d utilisation et des fiches de produits. Cette plate forme contribue ainsi à l efficacité des membres par l implication et l information rapide des acteurs de cette structure (freelance, TPE/PME, bureaux d études spécialisés, conseils, etc.) La plate forme collaborative permettrait également à ses membres dotés d une forte expertise technique, de créer une dynamique collaborative entre eux. Notons que cette plate forme est alimentée par la collecte et le traitement des informations apportées par les membres inscrits et par un outil d identification basé sur les compétences spécifiques de partenaires techniques BIT- TIC / N 1

20 evénements & sources utiles Sites web mieux sécurisés L Agence Nationale de la Sécurité des Systèmes d Information en France (ANSSI) a publié récemment une série de recommandations pour mieux sécuriser les sites web. En effet, Ce document propose des mesures permettant de protéger les sites web contre les attaques éventuelles. Ces recommandations sont divisées en deux catégories : la prévention et la réaction. La prévention est constituée de deux parties : l infrastructure et le code applicatif du site web. Pour l infrastructure, l ANSSI recommande une série de mesures préventives qui peuvent être prises au niveau de l architecture et la configuration du système hébergeant le service. Quant au code applicatif du site web, l ANSSI propose des précautions à appliquer pour mieux gérer les entrées. Concernant la deuxième catégorie : la réaction, l ANSSI a fourni des règles et des propositions concernant les méta-informations ; la détection des incidents et les conduites à tenir en cas d incidentes. A signaler que les éléments fournis par le document doivent être soumis à la validation de l administrateur du système avant l implémentation. Conférence internationale en multimédia, informatique et système ICMCS 14 La 4 ème édition de la conférence internationale en multimédia, informatique et système (ICMCS 14) aura lieu à Marrakech, entre le 10 et le 12 avril Cette conférence constituera un lieu d échange pour les chercheurs, les étudiants et les professionnels pour échanger les différentes idées scientifiques et techniques sur trois thèmes : Le premier thème se concentre sur les multimédias, en particulier les systèmes de fichiers multimédia, bases de données, animation et imagerie 3D. Le deuxième thème ciblé par la conférence est les télécommunications notamment, les architectures mobiles des logiciels, les systèmes, les applications et les antennes. Tandis que le dernier thème qui sera étudié lors de la conférence est l informatique et le réseau. Cet axe traitera des domaines tels que, les web services, les réseaux intelligents, le E-learning, le Cloud computing, les systèmes multi agents A signaler que cette conférence accueillera une audience et des invités de haut niveau dans les domaines de multimédia, d informatique et du système. BIT- TIC / N 1 19

21 evénements & sources utiles 4 ème édition du congrès méditerranéen des télécommunications et exposition "CMT2014" Du 22 au 24 mai 2014, la Faculté des Sciences et Techniques de Mohammedia accueillera la 4 ème édition du Congrès Méditerranéen des Télécommunications 2014 (CMT2014) sur les technologies de l'information. Cette manifestation permettra de découvrir l actualité et l évolution des nouvelles solutions innovantes dans le domaine des télécommunications et leurs applications. Il permettra également de rassembler un nombre important de chercheurs et de spécialistes travaillant sur les sujets des nouvelles technologies de la communication. Ainsi, ce congrès constituera une occasion pour débattre les travaux récents de recherche et favoriser l échange et la coopération entre les chercheurs universitaires et les professionnels. Par ailleurs, le programme de cet événement comprendra plusieurs conférences et communications, traitant plusieurs thèmes d actualité dans le domaine des télécommunications. En outre, une collection des meilleurs articles présentés dans ce congrès sera publiée dans la Revue Méditerranéenne des Télécommunications (RMT) dont la mise en ligne est prise en charge par l IMIST. A signaler que le congrès "CMT2014" est organisé par le Laboratoire EEA&TI de la FSTM-UH2MC en collaboration avec l Association Marocaine des Technologies de l information (AMTI). cmt2014.ma@gmail.com Numtech : le nouveau salon professionnel de la technologie numérique Du 18 au 20 février 2014, se tiendra la première édition du salon Numtech Expo 2014 à l Office des changes de Casablanca. Numtech Expo sera une occasion de rencontre des professionnels des technologies de l information et de la communication. Il consituera ainsi un espace d échange d expériences et de connaissances sur les nouvelles tendances et sur les innovations du domaine digital au Maroc. Le programme de cette manifestation comprendra plusieurs activités qui seront présentées par des experts du secteur des technologies de l information. En outre, cet événement sera une occasion pour débattre de plusieurs thématiques technologiques qui touchent plusieurs domaines à savoir : le multimédia, l ingénierie informatique, l art graphique et les télécommunications. Notons que Numtech Expo est organisé par l Association Marocaine de l Economie et de l Information Numérique (AMECSEL), en collaboration avec la société de l'organisation d'évènements professionnels (JRevent). Ces organisateurs estiment que la première édition de Numtech Expo accueillera plus de 170 exposants et marques différentes BIT- TIC / N 1

22 Chimie / Parachimie BIT Technologies de l'information & de la Communication Industrie Agroalimentaire Les bulletins d information technologique de l IMIST ont pour vocation de permettre à des groupes d acteurs ayant des préoccupations communes, de suivre les évolutions technologiques et économiques internationales dans leur domaine d activités. Découvrez notre gamme de produits en veille : Études de veille technologique Études bibliométriques Formation sur l interrogation des bases de données des brevets Formation sur la veille technologique Le savoir à portée de main

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France

+33 (0)4 92 21 33 79 contact@social-box.fr www.social-box.fr. Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France Sarl ISB Altipolis2 av. Du Général Barbot 05100 Briancon - France SCHÉMA FONCTIONNEL * Projection vers smartphones et tablettes de votre interface en Appli par Wifi (10 à 100 mètres autour de la borne)

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

PDF created with pdffactory Pro trial version www.pdffactory.com

PDF created with pdffactory Pro trial version www.pdffactory.com BORDEREAU DES PRIX DETAIL ESTIMATIF Appel d'offre n 05/204 Lot n : Achat de matériel Informatique Prix Unitaires en dhs (Hors T.V.A.) Prix total N ART. Désignation des prestations Quantité En chiffres

Plus en détail

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques. Les tablettes numériques en EPS Repères. Les différents types de tablettes et leurs caractéristiques. Document actualisé le 17 Mars 2013 Repères L objectif de cet article est de donner des repères quand

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Prise en main. Prise en main - 0

Prise en main. Prise en main - 0 Prise en main 0404 Prise en main - 0 1- Introduction Creative Professional Merci d avoir choisi le Digital Audio System 0404 d E-MU. Nous avons conçu ce produit E-MU pour qu il soit logique, intuitif et

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

II-Solution technique pour le développement du site de l'urma

II-Solution technique pour le développement du site de l'urma II-Solution technique pour le développement du site de l'urma 1- Positionnement du site L objectif du site est de promouvoir l offre de formation de l université. A ce titre, il s adresse principalement

Plus en détail

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM

empreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM EMPREINTE.COM WebTV depuis 1997 WebTV WEBTV solution solution Qualité vidéo HD MP4 compatible Web & Mobile Responsive Design WebTV Live - VoD Mobile, Tab, PC Logiciel de gestion et hébergements Clé en

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Alchin Couderc Flambard TBSEID 2

Alchin Couderc Flambard TBSEID 2 Alchin Couderc Flambard Lycée Charles Blanc TBSEID 2 2008/2009 Depuis le début de notre formation en électronique en lycée professionnel nous avons vu plusieurs domaines d'intervention tel que le brun,

Plus en détail

Série Pro Toshiba Business Vision

Série Pro Toshiba Business Vision Série Pro Toshiba Business Vision TD-EBV1 Logiciel pour Affichage Dynamique embarqué sur PC OPS Complément idéal des systèmes d affichage existants et de nouvelle génération de Toshiba, le logiciel permet

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

Fiche produit Fujitsu STYLISTIC M532 Tablet PC Fiche produit Fujitsu STYLISTIC M532 Tablet PC Travail et divertissement en toute confiance Pour un usage privé et professionnel, la tablette Fujitsu STYLISTIC M532 est le choix qui s impose pour les professionnels

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

PRESENTATION AT270 JUILLET 2012

PRESENTATION AT270 JUILLET 2012 PRESENTATION AT270 JUILLET 2012 Messages clés Coque en aluminium texturé, élégante couleur gris acier Processeur quad-cœur NVIDIA Tegra 3 Ecran capacitif 7,7 AMOLED - 1280x800 avec traitement Gorilla Glass

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS

TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS TABLETTE MPMAN MP724 : EMPORTEZ LE MONDE AVEC VOUS Internet Nomade La tablette internet MPMAN MP724 est spécialement conçue pour une utilisation nomade. A tout moment accédez directement à Internet et

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

11 Février 2014 Paris nidays.fr. france.ni.com

11 Février 2014 Paris nidays.fr. france.ni.com 11 Février 2014 Paris nidays.fr Construire l enregistreur de données autonome de demain Marc-Junior LARROUY, Ingénieur d Applications, National Instruments France Contenu Introduction à l enregistrement

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

D INFORMATION TECHNOLOGIQUE

D INFORMATION TECHNOLOGIQUE BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'information et de la Communication N 5/ 2015 Vitrine Technologique Sprout, un ordinateur sans clavier ni souris P. 7 Cloud, Télécommunication

Plus en détail

Portégé R30 L É G È R E T É, M O B I L I T É E T P E R F O R M A N C E S. TOSHIBA recommande Windows 8 Pro.

Portégé R30 L É G È R E T É, M O B I L I T É E T P E R F O R M A N C E S. TOSHIBA recommande Windows 8 Pro. Le Toshiba Portégé R30 ne pèse que 1,5 kg, mais il est loin d'être un poids plume lorsqu'il s'agit des fonctionnalités. Il intègre notamment un lecteur de DVD et une des ports de taille standard : Ethernet,

Plus en détail

NFC EMV MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $1525.00

NFC EMV MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $1525.00 Guide de TABLETTES MODÈLE : TABLETTE ELO PRIX DE LISTE DE BASE (USD) : $1525.00 vendu séparément Grandeur d écran : 10.1 Système d exploitation : Windows 7 ou sans système d exploitation Processeur : Intel

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Avanquest Software présente la nouvelle gamme WebEasy 8

Avanquest Software présente la nouvelle gamme WebEasy 8 La Garenne Colombes, le 22 Juin 2009 Avanquest Software présente la nouvelle gamme WebEasy 8 Des logiciels pour créer simplement des sites internet de qualité professionnelle sans aucune connaissance en

Plus en détail

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail * Étudier L É COLE N UMÉRIQUE T OSHIBA partager collaborer avec les solutions Toshiba * Environnement Numérique de Travail Votre métier, enseigner Vous êtes enseignant, responsable pédagogique, directeur

Plus en détail

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Les 100 incontournables dans le domaine des technologies! Décembre 2011 Les 100 incontournables dans le domaine des technologies! Décembre 2011 Dany Lussier-Desrochers Université du Québec à Trois-Rivières dany.lussier-desrochers@uqtr.ca .avi Format de fichier vidéo développé

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Pc Portable ou Tablette tactile?

Pc Portable ou Tablette tactile? Pc Portable ou Tablette tactile? Historique Une évolution constante. Le besoin de réduire la taille et le poids pour en faire un objet nomade et polyvalent. Ordinateur individuel Ordinateur Portable Netbook

Plus en détail

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Comment choisir sa tablette?

Comment choisir sa tablette? Comment choisir sa tablette? Sommaire Ø Critère n 1 : le système d exploitation Ø Critère n 2 : Les caractéristiques techniques Ø Les petits plus Ø Nos bons plans Ø Ils comparent pour vous Lancée en 2010

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. SÉCURISEZ VOS DOCUMENTS ET VOS BACKUP SAUVEGARDES SÉCURISÉES STOCKAGE INDÉLÉBILE Boîtier ultra résistant aux normes E.T.U. et UL qui permet de conserver

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Programme de formations 2012-S1

Programme de formations 2012-S1 Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

29 500 F CFA 45 500 F CFA. 29 500 F CFA +200 Mo 1000 F de crédit 28 500 F CFA 43 900 F CFA. Airtel, 1 er réseau 3G/4G au Gabon.

29 500 F CFA 45 500 F CFA. 29 500 F CFA +200 Mo 1000 F de crédit 28 500 F CFA 43 900 F CFA. Airtel, 1 er réseau 3G/4G au Gabon. ALCATEL HERO airtel money 29 500 F CFA Via 28 500 F CFA +200 Mo 1000 F de crédit Entrée de gamme -3 Smartphones -5 Tablettes - 15 airtel money 29 500 F CFA Via 28 500 F CFA +200 Mo 1000 F de crédit Système

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

CATEGORIE 1 : Portable basique. Référence constructeur (le cas échéant)

CATEGORIE 1 : Portable basique. Référence constructeur (le cas échéant) Bordereau de prix CATEGORIE 1 : Portable basique Désignation/Description des matériels Référence constructeur (le cas échéant) Numéro de référence Prix public en HT Remise en % TARIFS en HT Configuration

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique Différenciation de la contribution UMTS et GSM en valeur EMF totale Contrôle des champs électriques

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Office de Tourisme. Service Commercial SPOTCOFFEE commercial@quickspot.fr

Office de Tourisme. Service Commercial SPOTCOFFEE commercial@quickspot.fr 2012 Office de Tourisme Service Commercial SPOTCOFFEE commercial@quickspot.fr Sommaire 1. CONTEXTE ET OBJECTIF... 3 2. DEPLOYER LE SERVICE WIFI AVEC QUICKSPOT... 4 3. LA PROBLEMATIQUE ADSL... 4 4. QUELLES

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail