January 13, 2017

Batterie Dell Vostro 1500

VIDÉO Plus de six mois après Google, Facebook propose à son tour aux internautes de visionner des vidéos à 360 degrés. Ce nouveau module, accessible sur le fil d'actualité et les pages profils du réseau social depuis le 23 septembre, permet à ses utilisateurs de s'immerger complètement dans les images. La première de ces vidéos, publiée sur la page Facebook de Star Wars, offre au fan de la saga une plongée sur Tatooine, à bord d'un landspeeder. L'appareil surfe entre les débris d'un destroyer stellaire qui s'est crashé sur cette planète désertique. L'internaute peut observer les moindres recoins du décor : s'il est sur son ordinateur, il lui suffit pour changer d'angle de vue de cliquer sur la vidéo en déplaçant la souris. S'il utilise un smartphone, il peut tout simplement tourner l'appareil pour modifier son champ de vision.
C'était l'une des innovations les plus intrigantes de notre liste de 50 objets connectés français. Un bel objet, cher (environ 2 500 dollars) mais au design soigné et ultra-perfectionné, qui concentre plusieurs technologies et usages. Dévoilé au CES 2013 à Las Vegas, le prototype de cet ordinateur tournant sous Android 4.4 et adoptant une forme inhabituelle (une sorte de galet blanc de 63 centimètres de haut monté sur chenilles) a fait son retour lors de l'événement CES Unveiled, le 22 octobre à Paris, dans une version améliorée. Le produit final sera encore plus petit : 40 centimètres de haut sur 28 centimètres de profondeur.

Cet engin ovoïde capable de se déplacer sur une surface plane est bourré de capteurs et d'électronique, pour en faire un ordinateur collectif, un centre multimédia connecté polyvalent. Pêle-mêle, Keecker peut diffuser des contenus audio et vidéo (avec un écran projeté pouvant atteindre 40 pouces), surveiller la qualité de l'air, la température et l'humidité, faire de la vidéosurveillance et de la visio-conférence, grâce à sa caméra panoramique à 360° ou encore détecter les mouvements…Après avoir présenté Keecker au CES 2013, l'équipe travaille à son industrialisation. Le produit sera de haute qualité et entièrement fabriqué en France, annonce Alix Mobuchon, responsable marketing, qui revendique un positionnement haut de gamme.

COMMERCIALISATION EN 2015
La start-up parisienne vient de lancer une campagne de financement sur Kickstarter et le succès est déjà au rendez-vous. Il n'a fallu que quelques jours pour dépasser l'objectif initial de 100 000 dollars. Au final, 260 574 dollars ont été récoltés. L'enjeu n'est pas que financier, Keecker a d'ailleurs bouclé une deuxième levée de fonds en mai 2014. L'équipe cherche plutôt à tester la réception de son objet. On est à la recherche de retours utilisateurs, savoir si on est dans le vrai ou pas, résume la responsable marketing.

Les pré-acheteurs de Keecker devraient recevoir leur nouveau compagnon multimédia en avril ou mai 2015, le grand public devra attendre septembre. L'équipe de Keecker ne retournera pas au CES en janvier prochain, mais se rendra au Web Summit de Dublin du 4 au 6 novembre et au SXSW à Austin, grand messe annuelle de la musique et du divertissement, en mars 2015.
Mise à jour le 12 octobre : Dell a annoncé avoir conclu un accord pour la somme de 67 milliards de dollars. Cela porte la valeur EMC, qui emploie plus de 70 000 personnes dans le monde, a près de 2,5 fois celle de Dell. L'acquisition est financée par le fonds d'investissement de Michael Dell, MSD Capital, et par Silver Lake. Comme précédemment évoqué, VMware deviendra une entité indépendante.

Le constructeur informatique Dell et le fonds d'investissement privé Silver Lake sont en discussion pour acheter le géant du stockage de données EMC, d'après le Wall Street Journal.
L'accord pourrait mener à la plus grosse acquisition de tous les temps dans l'industrie technologique. EMC est valorisé à 50 milliards de dollars et l'acquisition tournerait probablement autour de cette somme. En plus de son coeur de marché, EMC possède aussi plusieurs filiales de choix, dont VMware (virtualisation) et RSA Security (cybersécurité . Les discussions prévoieraient un spin-off de VMware pour en faire une entité à part.

Dell a pivoté vers les secteurs du stockage et de la sécurité depuis sa sortie de bourse en 2013 lors de son rachat pour 25 milliards de dollars par Michael Dell, son fondateur. Le rachat d'EMC solidifirait cette approche et lui permettrait de mitiger la morosité de son marché traditionnel, celui de l'ordinateur personnel. Dell est endetté à plus de 11,7 milliards de dollars, d'après FactSet. Le WSJ n'est pas en mesure d'expliquer ses capacités de financement pour une éventuelle acquisition d'EMC.
Choc, sidération, déni… Une attaque informatique paralyse souvent les entreprises qui en sont victimes. L’idéal est donc de s’y préparer pour avoir les bons réflexes le moment venu. Au début, une cyberattaque ne fait pas de bruit. L’entreprise continue apparemment à fonctionner normalement. Les cellules de crise classiques ont donc du mal à se mobiliser. Il faut s’adapter en prenant en compte la dimension cyber de l’attaque, remarque Gérôme Billois, expert en cybersécurité chez Solucom.

1 MONTER UNE CELLULE DE CRISE CYBER
La cellule de crise décisionnelle (direction générale, service juridique, RH, informatique, communication…) doit être secondée par une cellule de crise cyber. Idéalement, cette équipe est pilotée par le responsable sécurité des systèmes d’information (RSSI). Elle regroupe des membres de la direction informatique et les responsables des applications informatiques liées aux métiers de l’entreprise. Tous ces protagonistes doivent être sensibilisés à travers des exercices spécifiques, organisés annuellement.
Suivant le scénario d’attaque, cela peut prendre la forme d’un exercice sur table de quelques heures à la simulation d’un début de crise, explique Gérôme Billois. Tout le monde doit être sur le pont. Les managers pour identifier les ressources à protéger, les RH pour répondre aux interrogations des collaborateurs, le service juridique pour évaluer les suites judiciaires, la communication si l’information de l’attaque a fuité…

2 DÉCONNECTER LES MACHINES INFECTÉES
Dès les premiers soupçons d’attaque, il faut réagir. Un grand industriel européen s’est mordu les doigts de ne pas avoir pris au sérieux les alertes remontées en 2012 par les autorités nationales. Résultat : le pirate a eu tout le loisir de sonder en profondeur son réseau informatique. La crainte est qu’il ait eu accès au code source de nos outils informatiques qui permettent de gérer les infrastructures de nos clients, confie cet industriel. Il ne faut toutefois pas confondre vitesse et précipitation, prévient Jean-Yves Latournerie, préfet chargé de la lutte contre les cybermenaces au ministère de l’Intérieur. Les entreprises sont entre deux feux. D’une part, elles doivent isoler leur système de l’extérieur pour éviter la propagation de l’attaque. D’autre part, il faut éviter d’en effacer les traces. Si on coupe et on efface les disques durs, les enquêteurs perdent les preuves et la possibilité de remonter aux auteurs de l’attaque, souligne le préfet.

La déconnexion peut être utile. Victime, en avril dernier, d’une attaque sévère qui a interrompu ses programmes, la chaîne de télévision TV5 Monde a agi ainsi pour limiter la casse. Par chance, les équipes informatiques étaient présentes le soir de l’attaque. Elles ont pu déconnecter les machines infectées. Cela été salutaire. Selon l’Agence nationale de la sécurité des systèmes d’information (Anssi), l’objectif était de détruire notre société, précise Yves Bigot, le directeur général de la chaîne.
L’urgence passée, il faut rapidement faire appel à des professionnels expérimentés dans la neutralisation des attaques informatiques. L’Anssi dispose sur son site internet d’une liste de prestataires disposant du label CERT-FR (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques). Certains s’engagent à intervenir en moins de quatre heures.Achat Acer batterie ordinateur portable - fr-batterie-portable.com

3 PORTER PLAINTE ET ESTIMER LES PRÉJUDICES
Les entreprises hésitent à porter plainte, car elles craignent que cela nuise à leur réputation. Or, sans cela, on ne peut traiter policièrement et judiciairement une affaire, déplore le préfet cyber. Il faut donc déposer plainte au commissariat ou à la brigade de gendarmerie locale. Certains disposent d’un investigateur en cybercriminalité qui fournira les conseils d’urgence. La seconde étape est de se rapprocher d’interlocuteurs techniques qui pourront apporter leur expertise.
Les entreprises en région parisienne doivent solliciter la Befti, la brigade d’enquête sur les fraudes aux technologies de l’information. Cette unité spécialisée conseille les entreprises victimes d’intrusion informatique ou de détournement de fonds… Les entreprises en province auront accès à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).

Posted by: retrouve3 at 07:53 AM | No Comments | Add Comment
Post contains 1530 words, total size 16 kb.




What colour is a green orange?




25kb generated in CPU 0.0084, elapsed 0.0263 seconds.
35 queries taking 0.0221 seconds, 56 records returned.
Powered by Minx 1.1.6c-pink.