Logo Allmyblog
Logo Allmyblog
Lien de l'article    

RETROUVE3

Acheter Batterie ordinateur portable Asus , Asus AC Adaptateur | batterie-tech.com
http://www.batterie-tech.com/batterie-ordinateur-portable-asus.html
Batterie-tech.com offre Batterie ordinateur portable Asus , AC Adaptateur Asus de haute qualité , Prix bas, 1 ans de garantie, Satisfait Remboursé 30 jours!

Acheter Batterie ordinateur portable Dell , Dell AC Adaptateur | batterie-tech.com
http://www.batterie-tech.com/batterie-ordinateur-portable-dell.html
Batterie-tech.com offre Batterie ordinateur portable Dell , AC Adaptateur Dell de haute qualité , Prix bas, 1 ans de garantie, Satisfait Remboursé 30 jours!

Acheter Batterie ordinateur portable HP , HP AC Adaptateur | batterie-tech.com
http://www.batterie-tech.com/batterie-ordinateur-portable-hp.html
Batterie-tech.com offre Batterie ordinateur portable HP , AC Adaptateur HP de haute qualité , Prix bas, 1 ans de garantie, Satisfait Remboursé 30 jours!

Acheter Batterie ordinateur portable Acer , Acer AC Adaptateur | batterie-tech.com
http://www.batterie-tech.com/batterie-ordinateur-portable-acer.html
Batterie-tech.com offre Batterie ordinateur portable Acer , AC Adaptateur Acer de haute qualité , Prix bas, 1 ans de garantie, Satisfait Remboursé 30 jours!
Contacter l'auteur de ce blog

5 DERNIERS ARTICLES
- Accu Acer aspire 8930
- Accu Acer Aspire 7739Z
- Accu Toshiba PA3635U-1BRM
- Accu toshiba Dynabook RX3W
- Accu Sony VGP-BPL8
Sommaire

CALENDRIER
LunMarMerJeuVenSamDim
01
02030405060708
09101112131415
16171819202122
23242526272829
3031
<< Janvier >>

BLOGS FAVORIS
Ajouter retrouve3 à vos favoris
 Batterie ASUS N73JQ Alerter l'administrateur Recommander à un ami Lien de l'article 

Avant le transistor, ce composant électronique qui a révolutionné le monde, il y avait le tube à vide. Gourmands en énergie, dégageant une forte chaleur, peu fiables et prenant une place considérable, ces tubes ont formé les unités de calcul des premiers ordinateurs et furent à ce titre les précurseurs de l'informatique moderne. Mais cette technologie devenue marginale pourrait revenir sur le devant de la scène grâce à la Nasa. Dans un article publié sur IEEE Spectrum, Jin-Woo Han et Meyya Meyyappan, chercheurs au Centre de recherche Ames de la Nasa, détaillent en effet comment ils ont créé un prototype de transistor utilisant un "canal à vide".
Un tube à vide traditionnel est conceptuellement proche d'un transistor, notamment d'un MOSFET (transistor à effet de champ à grille métal-oxyde). Il est composé de trois éléments : une cathode, une anode et un circuit de contrôle placé entre les deux, qui régule le courant électrique passant de l'une à l'autre. Mais la manière dont l'électricité passe entre les électrodes diffère entre les deux systèmes. [...]
Spring Technologies fait la démonstration de NCSimul CAM sur son stand au salon du Bourget. Lancé début juin, ce logiciel qui révolutionne la fabrication assistée par ordinateur en permettant de passer en un clic d'une machine à une autre est particulièrement adapté aux besoins des sous-traitants aéronautiques.

La durée des programmes dans l’aéronautique n’est pas sans poser des problèmes chez les sous-traitants en usinage. "Nombreux sont les industriels qui usinent la même pièce sur la même machine depuis des années, ils disposent uniquement du code ISO qui a été généré pour cette machine en particulier, et si cette dernière tombe en panne la production s’arrête", expose Philippe Solignac, directeur marketing de Spring Technologies.
Résultat de deux ans de développement par les ingénieurs de Spring Technologies, NCSimul CAM est le premier logiciel capable d’importer un programme en code ISO et de le modifier en changeant par exemple le montage d’usinage ou les trajectoires d’outils. Ensuite, un clic suffit pour générer un nouveau code ISO sur n’importe quelle machine.

Grâce à ce logiciel, un sous-traitant peut gagner facilement en productivité en passant un programme d’une ancienne machine à une plus rapide, et cela même si les géométries des deux machines sont radicalement différentes. Il est également possible de dupliquer des programmes afin d’effectuer plusieurs pièces dans un seul brut. "Surtout, un responsable de production peut désormais générer des programmes à la volée, en fonction des machines disponibles, et ainsi optimiser en temps réel la charge de son atelier d’usinage", insiste Philippe Legoupi, responsable produit NCSimul CAM chez l’éditeur français. Enfin, du point de vue des donneurs d’ordres, NCSimul CAM permettra d’envoyer un même programme à différents sous-traitants à travers le monde sans se préoccuper de la machine sur laquelle la pièce sera réalisée.

Elon Musk, le PDG de Tesla et de l’entreprise spatiale SpaceX, vérifie et modifie une pièce de fusée grâce à un capteur de mouvements et à son écran d’ordinateur. Plus besoin d’outils techniques, ses deux mains lui suffisent. Si le clip est bluffant, le médiatique chef d'entreprise n'est pas le premier à utiliser la 3D et la réalité virtuelle pour concevoir des objets. De nombreux groupes, comme EADS ou PSA ont intégré cet outil à leur processus de conception pour faire des économies.
Deux mains, un écran d’ordinateur, un capteur de mouvements et éventuellement une paire de lunette 3D. Pour vérifier et modifier une pièce de fusée, le PDG de Tesla et de l’entreprise spatiale SpaceX n’a besoin de rien d’autre. Son entreprise aérospatiale a simplement adapté un détecteur de mouvements qui se vend aujourd’hui dans le commerce, le Leap Motion, aux ordinateurs utilisés dans les bureaux de la société, les Siemens NX.
Résultat ? Elon Musk contrôle la pièce de fusée affichée sur son écran avec de simples gestes de la main. Il peut zoomer dessus, la déplacer et changer la taille de certaines parties de l’objet. SpaceX a couplé ce système avec des lunettes 3D, pour permettre à ses designers de percevoir l’objet dans un environnement en trois dimensions. Cela permet de l’examiner facilement sous toutes ses coutures et de vérifier qu’il n’a pas de défauts. Par contre, impossible de concevoir la pièce de but en blanc, le dispositif n'est pas assez puissant.

D'IMPORTANTS INVESTISSEMENTS
SpaceX n’est pas du tout la première entreprise à avoir exploité la 3D et la réalité virtuelle. De nombreux groupes de l’aéronautique et de l’automobile ont compris depuis longtemps son utilité et ont misé gros sur son développement. Renault a investi en juin 2013 trois millions d’euros dans un système de visualisation 3D immersif, doté d’une très haute résolution.
La plupart des outils développés par ces constructeurs ne peuvent s’utiliser à mains nues, comme le fait Elon Musk dans la vidéo au bas de l’article. Mais l’essentiel n’est pas là : loin du gadget, la visualisation 3D permet à ces entreprises de ne pas perdre de temps à fabriquer de coûteux prototypes à chaque étape du développement de leurs produits.

LA 3D POUR RESTER COMPÉTITIFS
Chez EADS Astrium par exemple : "La modélisation de nos produits en 3D […] a permis de diviser par quatre la réalisation de maquettes physiques. Là où nous fabriquions trois à quatre maquettes physiques auparavant, une seule est nécessaire aujourd’hui", indique Thierry Bourreau, directeur du Technical Data Management d’EADS Astrium au cours d’une conférence à Bordeaux.
Le système 3D développé par EADS permet également à ses salariés de travailler à plusieurs sur une même maquette. Ils peuvent même être dans des villes différentes : si un designer qui travaille à Paris change une partie de la maquette 3D, celle de son collègue installé en Allemagne se met immédiatement à jour.
Ces technologies immersives plongeant designers, bureaux d'études, bureaux des méthodes et ouvriers face à la réalité future de la fabrication d'un produit réel permettent, bien au-delà de l'aspect gadget de la manipulation avec les mains, de réaliser des économies significatives dans les processus de conception.

En cas de problème, les DSI ont besoin de solutions qui permettent d’accéder immédiatement à l'information nécessaire souhaitée. L’analyse peut être effectuée sur un ordinateur individuel ou sur l’ensemble du parc. Cela met en évidence des problèmes plus importants qui émergent, généralement avant que le helpdesk soit sollicité et les utilisateurs impactés.L’industrie de la santé n'est pas le seul secteur utilisant des solutions analytiques et elles ne servent pas uniquement à une gestion proactive des services informatiques. Avec la sophistication croissante des attaques modernes, seules les solutions analytiques peuvent recueillir et analyser de telles quantités d'informations pour les anomalies et prévenir les intrusions.
Le logiciel ne propose pas une interprétation des événements, mais il indique un comportement problématique. L’approche analytique ne remplace pas les actions réalisées par les équipes IT, mais elle offre l'information manquante pour agir et décider rapidement et au plus près des besoins.Achat Asus batterie ordinateur portable - fr-batterie-portable.com

Par exemple, cette approche peut permettre de détecter un certain nombre de machines qui commencent à transmettre des quantités anormales de données à des heures fixes. Une alerte suggère alors aux équipes IT de diagnostiquer le problème.
UNE INFORMATIQUE PROACTIVE, PRÉEMPTIVE ET PRÉDICTIVE
Repérer les signaux ne se limite pas seulement aux besoins de sécurité. Par exemple, si un nouveau patch déployé à grande échelle pose des problèmes, les logiciels analytiques peuvent fournir rapidement des données pertinentes. La DSI peut alors intervenir efficacement, parfois avant que les utilisateurs finaux ne soient confrontés à un problème.
Même si un utilisateur final n'est pas sûr de ce qui peut avoir causé un problème, la DSI peut prendre toutes les mesures correctives appropriées.

Au regard de la complexification des systèmes d’information, l’approche analytique permet donc de mettre en lumière des actions apparemment inoffensives qui pourraient provoquer une réaction en chaîne et avoir les moyens d'agir en amont. L'analytique est la voie vers une informatique proactive, préemptive et prédictive !
Dans Suppr, l'ex dirigeant de start-up Karl Olsberg mène un polar haletant sur fond de monde virtuel et d'interrogations métaphysiques. Et si notre monde était la création de forces toutes puissantes capables de nous supprimer comme on appuie sur la touche d'un ordinateur ? Au delà du motif de science fiction, le roman soigne ses personnages, notamment la relation entre le commissaire qui mène l'enquête et son père. Il livre aussi une leçon de management sur le moyen de faire travailler ensemble un autiste, un geek et une psychologue.
Voici un auteur de polar venu d’Allemagne qui a fait auparavant carrière dans le numérique, ayant notamment créé une start-up. Avec Suppr, son troisième ouvrage traduit en France par les éditions Jacquelin Chambon, Karl Olsberg crée un thriller haletant où réel et virtuel s’emmêlent.

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 09-01-2017 à 08h51

 Batterie Asus ZenBook UX32A Alerter l'administrateur Recommander à un ami Lien de l'article 

Plusieurs grands opérateurs de cloud ont été étudiés, dont Amazon Web Services, Google, IBM et Microsoft. Le choix s’est porté sur le cloud d’Amazon. C’est l’opérateur qui nous semble offrir le plus d’agilité et d’efficience, du moins au démarrage, justifie le DSI. Nous avons mis deux mois à construire un datacenter virtuel sécurisé et à l’état de l’art. Pour respecter le Schengen des données (localisation des données en Europe), ce datacenter virtuel s’appuie sur les sites d’Amazon Web Services à Dublin, en Irlande, et Frankfurt, en Allemagne.
Le projet entre dans le concret avec l’équipement des 6000 techniciens de smartphones en remplacement des anciens PDA durcis. Grâce au cloud, la migration des applications sur les nouveaux mobiles a pris seulement 3 jours, confie Benito Diz. Dans l’ancien système, elle aurait pris 3 mois.

Pourquoi ne pas aller jusqu’au bout de la logique du cloud en optant pour le modèle du logiciel à la demande ? Nous sommes soumis à de contraintes légales qui font que nous utilisons des logiciels plutôt propriétaires, répond le DSI. Le groupe est obligé de maintenir un parc historique important d’applications. Par exemple, le logiciel de facturation date de 1970 et tourne sur un gros ordinateur Mainframe. Sa migration vers le datacenter virtuel devrait réduire les coûts de mise à disposition par un facteur dix. De quoi laisser Benito Diz espérer un retour sur investissement de moins de 2 ans.
Qui se souvient des tubes à vide, ces ancêtres des transistors qui équipaient les tout premiers ordinateurs ? Et pourtant, ces reliques du passé de l'informatique pourraient connaître un renouveau grâce aux nanotechnologies. Des chercheurs de la Nasa les ont réinventé avec un transistor d'un nouveau genre, dit à canal à vide.


Tout commence par l’arrestation ratée de trafiquants d’êtres humains, qui met en porte à faux le commissaire Eisenberg qui devait superviser l’opération. Condamné à un placard par son supérieur, le voilà qui accepte un poste baroque à Berlin, dans une sorte d’unité très spéciale composée d’un autiste Asperger, d’un geek plus vrai que nature, d’une psychologue profileuse et d’un policier. La mission qu’ils ont acceptée est d’inventer de nouveaux modes d’enquêtes pour répondre aux formes émergentes de criminalité. Sauf qu’au sein de l’équipe, la concorde et l’harmonie ne règnent pas vraiment. La feuille de route d’Eisenberg est simple : soit il réussit à fédérer cette équipe et à résoudre des crimes, soit il risque un placard encore moins confortable que le précédent. Le voilà installé dans son nouveau poste à Berlin à essayer de faire travailler ensemble son improbable quatuor sur une affaire de disparitions de joueurs de World of Wizardry, un jeu en ligne massivement multi joueurs. A priori, pas de quoi inquiéter la police allemande, ce sont des adultes et aucune de ces disparitions n’éveille le soupçon. Pourtant, une joueuse assidue ne peut s’expliquer la disparition d’un de ses camarades et décide de mobiliser la police, en vain dans un premier temps.

A partir de là, Karl Orlsberg mène la poursuite entre les policiers et les joueurs disparus en ajoutant un motif supplémentaire à la narration : quel est le degré de réalité de notre monde ? Et si notre Humanité n’était elle-même qu’un jeu manipulé par des forces supérieures ? Et si les joueurs avaient disparu pour avoir percé certains mystères ? Le livre mixe alors astucieusement développements originaux et emprunts aux grandes figures de la Science fiction qui ont traité du sujet, qu’il s’agisse de Matrix ou du Monde sur un fil réalisé par le réalisateur allemand Fassbinder, s’inspirant du livre Simulacron 3. Plus étonnant, il reprend les travaux scientifiques et philosophiques les plus pointus sur la question qui n’a pas intéressé que des hurluberlus. Où il paraît que logiquement rien ne permet d’affirmer ou d’infirmer que notre monde n’est pas la création d’une entité supérieure.

UNE RELATION PÈRE FILS ÉMOUVANTE
Pour mener son récit, Olsberg alterne trois narrations entremêlées, chapitre après chapitre : l’avancement de l’enquête, la vie de la joueuse de World of Wizardy qui donne l’alerte et une mystérieuse sorte de voix divine aux tonalités prophétiques, qui bien sûr finissent par se rassembler. Comme tous les bons auteurs de polars, il soigne le personnage du commissaire, reprenant certains clichés de ce type de littérature (le type un peu revenu de tout philosophe et humaniste) mais en développant de très belles variations sur la relation qui le relie à son père, juge d’instruction à la retraite, aux portes de la mort… Le tout rendu avec beaucoup de finesse et de tendresse. C’est d’autant plus remarquable que cette relation a finalement peu été abordée par la littérature, qu’elle soit ou non policière.

Les amateurs de polar et de science-fiction trouveront tout ce qu’ils aiment au fil des pages : angoisse, suspense et mystère irrationnel. Les lecteurs geeks se réjouiront, de surcroît, de découvrir une description très fine du monde Internet et des jeux en ligne. Si vous ouvrez ce livre, il est probable que vous aurez beaucoup de mal à le refermer… à moins que des forces supérieures n’appuient sur la touche Suppr de leur clavier avant. Ici C digital, le nouveau label de 11 PME bretonnes à la recherche de jeunes talents du numériqueIci C digital, le nouveau label de 11 PME bretonnes à la recherche de jeunes talents du numérique Les programmes de François Fillon et Alain Juppé pour le numérique à la loupeLes programmes de François Fillon et Alain Juppé pour le numérique à la loupe RechercherVIDÉO Microsoft avait originellement annoncé la disponibilité de son casque de réalité augmentée Hololens avec une formule vague, expliquant qu'elle coïnciderait avec Windows 10 mais sans plus de précisions. Satya Nadella, DG de Microsoft, vient de détailler un peu plus les choses en expliquant lors d'une interview pour la BBC que cet ordinateur spécialisé tenant dans un casque arrivera dans les mains des développeurs et des utilisateurs professionnels courant 2016. S'il n'a pas abordé la sortie sur le marché grand public, le CEO de Microsoft a indiqué qu'il s'agit d'une aventure qui s'étendra sur 5 ans.
La start-up californienne WiActs, lancée en 2013, a développé une plateforme d’authentification, accessible via un smartphone. Destinée aux professionnels, elle propose une alternative aux mots de passe. Yaser Masoudnia, le PDG de la WiActs, explique comment.

Yaser Masoudnia : Nous proposons une solution complète de gestion de l’identité en ligne. Notre plateforme offre trois services : l’authentification multifacteurs, un système d’authentification unique (qui permet d’accéder à plusieurs applications via une seule authentification, le single sign on) et la gestion de l’identité. Notre technologie utilise une combinaison d’empreintes digitales (via les smartphones), comme la localisation, les signatures cachées, la reconnaissance faciale, etc. Nous remplaçons les mots de passe pour les utilisateurs professionnels, notamment les petites et moyennes entreprises.
Pendant longtemps l’authentification biométrique a été utilisée dans le domaine de la cybersécurité mais il est risqué d’en faire l’unique facteur de vérification. Les risques d’attaque sont élevés, et la vie privée des utilisateurs facilement mise en danger. Pour éviter de compromettre les données biométriques des utilisateurs, notre solution ne transfère pas ces informations entre appareils et ne les stocke pas sur le serveur.Achat Asus batterie ordinateur portable - fr-batterie-portable.com

ctuellement, de nombreuses petites et moyennes entreprises utilisent encore des mots de passe. Nous nous substituons à toutes ces technologies traditionnelles. Pour une entreprise dont les employées utilisent plusieurs solutions SAAS et diverses applications, comme Google, Slack, Dropbox, Office 365, etc. c’est très pratique. Il suffit d’installer l’application sur son smartphone. Après avoir reçu une alerte sur son mobile, l’utilisateur peut s’authentifier grâce à ses informations biométriques. Il peut ensuite accéder à toutes ses applications professionnelles sur son ordinateur sans avoir besoin de répéter la manœuvre pour chaque application.
Nous améliorons le niveau de sécurité de ces comptes professionnels en remplaçant des mots de passe qui ont souvent été compromis. Le but est de rendre le processus plus simple et plus pratique pour les employés. Une autre fonctionnalité, la déconnexion automatique, permet également de s’absenter du bureau sans s’inquiéter d’avoir laissé ses applications ouvertes. Nous sommes en train de travailler sur des solutions concernant l’internet des objets, c’est la prochaine étape, mais je ne peux pas encore donner de détails.

Nous fonctionnons sur un modèle d’abonnement, avec trois forfaits pour les petites et moyennes entreprises. Si une entreprise a juste besoin d’un seul service ou d’une fonctionnalité précise et souhaite utiliser son propre serveur ou sa propre technologie, comme les institutions financières qui veulent souvent utiliser leurs propres applications, nous vendons une licence.
Pour l’instant, nous comptons surtout des abonnements, mais cela devrait s’inverser dans quelques mois car nous travaillons avec plusieurs institutions financières sur un programme pilote. Une fois celui-ci achevé, nous devrions obtenir plus de clients demandeurs de licences. La demande pour notre service provient surtout des institutions financières et des petites et moyennes entreprises. Nos industries cibles sont les compagnies aériennes, et les fournisseurs de santé et d’assurance.

Les problèmes de sécurité qui entourent les mots de passe sont un vrai casse-tête pour les entreprises. Beaucoup d’entre elles recherchent de nouvelles technologies car c’est une solution pleine de défauts. Sur la base de ce que nous avons vu jusqu’à présent, les solutions d’authentification multifacteurs créent des étapes supplémentaires pour l’utilisateur et créent des frictions. Ce n’est pas ce que nous faisons. Il faut mettre l’accent sur la simplicité pour l’administrateur systèmes de l’entreprise. Même un processus comme l’authentification à deux facteurs représente plusieurs jours de travail pour l’administrateur systèmes. Il faut montrer aux entreprises les avantages de ces nouvelles technologies et leur simplicité. Je n’ai jamais rencontré quelqu’un en charge de l’informatique opposer une résistance à cette nouvelle technologie, parce qu’ils voient clairement combien elle est facile à utiliser.

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 09-01-2017 à 08h58

 Batterie Asus ZenBook UX32A Alerter l'administrateur Recommander à un ami Lien de l'article 

Plusieurs grands opérateurs de cloud ont été étudiés, dont Amazon Web Services, Google, IBM et Microsoft. Le choix s’est porté sur le cloud d’Amazon. C’est l’opérateur qui nous semble offrir le plus d’agilité et d’efficience, du moins au démarrage, justifie le DSI. Nous avons mis deux mois à construire un datacenter virtuel sécurisé et à l’état de l’art. Pour respecter le Schengen des données (localisation des données en Europe), ce datacenter virtuel s’appuie sur les sites d’Amazon Web Services à Dublin, en Irlande, et Frankfurt, en Allemagne.
Le projet entre dans le concret avec l’équipement des 6000 techniciens de smartphones en remplacement des anciens PDA durcis. Grâce au cloud, la migration des applications sur les nouveaux mobiles a pris seulement 3 jours, confie Benito Diz. Dans l’ancien système, elle aurait pris 3 mois.

Pourquoi ne pas aller jusqu’au bout de la logique du cloud en optant pour le modèle du logiciel à la demande ? Nous sommes soumis à de contraintes légales qui font que nous utilisons des logiciels plutôt propriétaires, répond le DSI. Le groupe est obligé de maintenir un parc historique important d’applications. Par exemple, le logiciel de facturation date de 1970 et tourne sur un gros ordinateur Mainframe. Sa migration vers le datacenter virtuel devrait réduire les coûts de mise à disposition par un facteur dix. De quoi laisser Benito Diz espérer un retour sur investissement de moins de 2 ans.
Qui se souvient des tubes à vide, ces ancêtres des transistors qui équipaient les tout premiers ordinateurs ? Et pourtant, ces reliques du passé de l'informatique pourraient connaître un renouveau grâce aux nanotechnologies. Des chercheurs de la Nasa les ont réinventé avec un transistor d'un nouveau genre, dit à canal à vide.


Tout commence par l’arrestation ratée de trafiquants d’êtres humains, qui met en porte à faux le commissaire Eisenberg qui devait superviser l’opération. Condamné à un placard par son supérieur, le voilà qui accepte un poste baroque à Berlin, dans une sorte d’unité très spéciale composée d’un autiste Asperger, d’un geek plus vrai que nature, d’une psychologue profileuse et d’un policier. La mission qu’ils ont acceptée est d’inventer de nouveaux modes d’enquêtes pour répondre aux formes émergentes de criminalité. Sauf qu’au sein de l’équipe, la concorde et l’harmonie ne règnent pas vraiment. La feuille de route d’Eisenberg est simple : soit il réussit à fédérer cette équipe et à résoudre des crimes, soit il risque un placard encore moins confortable que le précédent. Le voilà installé dans son nouveau poste à Berlin à essayer de faire travailler ensemble son improbable quatuor sur une affaire de disparitions de joueurs de World of Wizardry, un jeu en ligne massivement multi joueurs. A priori, pas de quoi inquiéter la police allemande, ce sont des adultes et aucune de ces disparitions n’éveille le soupçon. Pourtant, une joueuse assidue ne peut s’expliquer la disparition d’un de ses camarades et décide de mobiliser la police, en vain dans un premier temps.

A partir de là, Karl Orlsberg mène la poursuite entre les policiers et les joueurs disparus en ajoutant un motif supplémentaire à la narration : quel est le degré de réalité de notre monde ? Et si notre Humanité n’était elle-même qu’un jeu manipulé par des forces supérieures ? Et si les joueurs avaient disparu pour avoir percé certains mystères ? Le livre mixe alors astucieusement développements originaux et emprunts aux grandes figures de la Science fiction qui ont traité du sujet, qu’il s’agisse de Matrix ou du Monde sur un fil réalisé par le réalisateur allemand Fassbinder, s’inspirant du livre Simulacron 3. Plus étonnant, il reprend les travaux scientifiques et philosophiques les plus pointus sur la question qui n’a pas intéressé que des hurluberlus. Où il paraît que logiquement rien ne permet d’affirmer ou d’infirmer que notre monde n’est pas la création d’une entité supérieure.

UNE RELATION PÈRE FILS ÉMOUVANTE
Pour mener son récit, Olsberg alterne trois narrations entremêlées, chapitre après chapitre : l’avancement de l’enquête, la vie de la joueuse de World of Wizardy qui donne l’alerte et une mystérieuse sorte de voix divine aux tonalités prophétiques, qui bien sûr finissent par se rassembler. Comme tous les bons auteurs de polars, il soigne le personnage du commissaire, reprenant certains clichés de ce type de littérature (le type un peu revenu de tout philosophe et humaniste) mais en développant de très belles variations sur la relation qui le relie à son père, juge d’instruction à la retraite, aux portes de la mort… Le tout rendu avec beaucoup de finesse et de tendresse. C’est d’autant plus remarquable que cette relation a finalement peu été abordée par la littérature, qu’elle soit ou non policière.

Les amateurs de polar et de science-fiction trouveront tout ce qu’ils aiment au fil des pages : angoisse, suspense et mystère irrationnel. Les lecteurs geeks se réjouiront, de surcroît, de découvrir une description très fine du monde Internet et des jeux en ligne. Si vous ouvrez ce livre, il est probable que vous aurez beaucoup de mal à le refermer… à moins que des forces supérieures n’appuient sur la touche Suppr de leur clavier avant. Ici C digital, le nouveau label de 11 PME bretonnes à la recherche de jeunes talents du numériqueIci C digital, le nouveau label de 11 PME bretonnes à la recherche de jeunes talents du numérique Les programmes de François Fillon et Alain Juppé pour le numérique à la loupeLes programmes de François Fillon et Alain Juppé pour le numérique à la loupe RechercherVIDÉO Microsoft avait originellement annoncé la disponibilité de son casque de réalité augmentée Hololens avec une formule vague, expliquant qu'elle coïnciderait avec Windows 10 mais sans plus de précisions. Satya Nadella, DG de Microsoft, vient de détailler un peu plus les choses en expliquant lors d'une interview pour la BBC que cet ordinateur spécialisé tenant dans un casque arrivera dans les mains des développeurs et des utilisateurs professionnels courant 2016. S'il n'a pas abordé la sortie sur le marché grand public, le CEO de Microsoft a indiqué qu'il s'agit d'une aventure qui s'étendra sur 5 ans.
La start-up californienne WiActs, lancée en 2013, a développé une plateforme d’authentification, accessible via un smartphone. Destinée aux professionnels, elle propose une alternative aux mots de passe. Yaser Masoudnia, le PDG de la WiActs, explique comment.

Yaser Masoudnia : Nous proposons une solution complète de gestion de l’identité en ligne. Notre plateforme offre trois services : l’authentification multifacteurs, un système d’authentification unique (qui permet d’accéder à plusieurs applications via une seule authentification, le single sign on) et la gestion de l’identité. Notre technologie utilise une combinaison d’empreintes digitales (via les smartphones), comme la localisation, les signatures cachées, la reconnaissance faciale, etc. Nous remplaçons les mots de passe pour les utilisateurs professionnels, notamment les petites et moyennes entreprises.
Pendant longtemps l’authentification biométrique a été utilisée dans le domaine de la cybersécurité mais il est risqué d’en faire l’unique facteur de vérification. Les risques d’attaque sont élevés, et la vie privée des utilisateurs facilement mise en danger. Pour éviter de compromettre les données biométriques des utilisateurs, notre solution ne transfère pas ces informations entre appareils et ne les stocke pas sur le serveur.Achat Asus batterie ordinateur portable - fr-batterie-portable.com

ctuellement, de nombreuses petites et moyennes entreprises utilisent encore des mots de passe. Nous nous substituons à toutes ces technologies traditionnelles. Pour une entreprise dont les employées utilisent plusieurs solutions SAAS et diverses applications, comme Google, Slack, Dropbox, Office 365, etc. c’est très pratique. Il suffit d’installer l’application sur son smartphone. Après avoir reçu une alerte sur son mobile, l’utilisateur peut s’authentifier grâce à ses informations biométriques. Il peut ensuite accéder à toutes ses applications professionnelles sur son ordinateur sans avoir besoin de répéter la manœuvre pour chaque application.
Nous améliorons le niveau de sécurité de ces comptes professionnels en remplaçant des mots de passe qui ont souvent été compromis. Le but est de rendre le processus plus simple et plus pratique pour les employés. Une autre fonctionnalité, la déconnexion automatique, permet également de s’absenter du bureau sans s’inquiéter d’avoir laissé ses applications ouvertes. Nous sommes en train de travailler sur des solutions concernant l’internet des objets, c’est la prochaine étape, mais je ne peux pas encore donner de détails.

Nous fonctionnons sur un modèle d’abonnement, avec trois forfaits pour les petites et moyennes entreprises. Si une entreprise a juste besoin d’un seul service ou d’une fonctionnalité précise et souhaite utiliser son propre serveur ou sa propre technologie, comme les institutions financières qui veulent souvent utiliser leurs propres applications, nous vendons une licence.
Pour l’instant, nous comptons surtout des abonnements, mais cela devrait s’inverser dans quelques mois car nous travaillons avec plusieurs institutions financières sur un programme pilote. Une fois celui-ci achevé, nous devrions obtenir plus de clients demandeurs de licences. La demande pour notre service provient surtout des institutions financières et des petites et moyennes entreprises. Nos industries cibles sont les compagnies aériennes, et les fournisseurs de santé et d’assurance.

Les problèmes de sécurité qui entourent les mots de passe sont un vrai casse-tête pour les entreprises. Beaucoup d’entre elles recherchent de nouvelles technologies car c’est une solution pleine de défauts. Sur la base de ce que nous avons vu jusqu’à présent, les solutions d’authentification multifacteurs créent des étapes supplémentaires pour l’utilisateur et créent des frictions. Ce n’est pas ce que nous faisons. Il faut mettre l’accent sur la simplicité pour l’administrateur systèmes de l’entreprise. Même un processus comme l’authentification à deux facteurs représente plusieurs jours de travail pour l’administrateur systèmes. Il faut montrer aux entreprises les avantages de ces nouvelles technologies et leur simplicité. Je n’ai jamais rencontré quelqu’un en charge de l’informatique opposer une résistance à cette nouvelle technologie, parce qu’ils voient clairement combien elle est facile à utiliser.

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 09-01-2017 à 08h59


Historique : 09-01-2017
 

SYNDICATION
 
Fil RSS 2.0
Ajouter à NetVibes
Ajouter à Google
Ajouter à Yahoo
Ajouter à Bloglines
Ajouter à Technorati
http://www.wikio.fr
 

Allzic en direct

Liens Commerciaux
L'information à Lyon
Retrouvez toute l'actu lyonnaise 24/24h 7/7j !


L'information à Annecy
Retrouvez toute l'actu d'Annecy 24/24h 7/7j !


L'information à Grenoble
Retrouvez toute l'actu de Grenoble 24/24h 7/7j !


Application Restaurant
Restaurateurs, demandez un devis pour votre application iPhone


Fete des Lumières
Fête des lumières : vente de luminaires, lampes, ampoules, etc.

Votre publicité ici ?
  Blog créé le 25-06-2016 à 04h02 | Mis à jour le 21-01-2017 à 07h00 | Note : Pas de note