background preloader

Avenu228

Facebook Twitter

loïc

Les téléphones VoIP Cisco victimes d'une faille de sécurité. Téléphonie sur IP : l'ANSSI recommande aux entreprises de cloisonner. Si la téléphonie sur IP (ToIP) permet aux entreprises de réaliser de substantielles économies, elle constitue également intrinsèquement un risque de sécurité pour les systèmes d'information.

Téléphonie sur IP : l'ANSSI recommande aux entreprises de cloisonner

L'information n'est pas nouvelle et est au centre de nombreux débats depuis des années. Si les attaques sont rares, elles sont réelles et l'Anssi, l'agence nationale de la sécurité des systèmes d'information entend rappeler aux entreprises quels sont les risques et quelles sont les bonnes pratiques à adopter dans un nouveau guide téléchargeable. "Une infrastructure de téléphonie sur IP est un système d’information particulier; il est dédié à un usage spécifique. Skype ouvre une bêta privée pour son traducteur en temps réel.

Portail VoIP. L'adoption des méthodes agiles en forte progression, selon les résultats d'une étude menée par VersionOne. Chaque année, VersionOne mesure le succès de la méthode agile en effectuant un sondage sur la pratique de cette méthode par différents acteurs du domaine informatique.

L'adoption des méthodes agiles en forte progression, selon les résultats d'une étude menée par VersionOne

La méthode Agile - Optimisation de la relation "client / fournisseur" Placer le client au centre des démarches et des personnes.

La méthode Agile - Optimisation de la relation "client / fournisseur"

C’est l'objectif des méthodes de développement dites "Agiles". De quoi s’agit-il ? Et surtout quels en sont les avantages et y a-t-il des inconvénients ou des risques d'échecs ? La méthode Agile est aujourd'hui très répandue dans les sociétés de services ou les agences web. J'ai souvent entendu qu'un des avantages de cette méthode était qu'on pouvait prendre ce qu'on voulait dedans, mais contrairement aux idées reçues, cette méthode ne portera ses fruits que si elle est respectée à la lettre.

Principes de fonctionnement des méthodes « Agile » Développememt agile : une adoption forte dans l'entreprise. Créativité. La méthode scrum gagne du terrain. Tombertik, le malware qui détruit votre ordinateur quand il est détecté. 01net.

Tombertik, le malware qui détruit votre ordinateur quand il est détecté

ITESPRO Infinite IT Service. Today's business relies upon collaborative structure across global corners which depend on effective connectivity.

ITESPRO Infinite IT Service

Today’s network management has become more challenging responsibility considering large and complex network which communicates with constantly changing virtual and cloud environment. Network Pro service offering is a significant part of ITESpro’s capability as a leading ITES services provider. We have designed, built and run multiple medium to enterprise networks and have a strong portfolio of people, process and technology expertise to enable our clients in managing their network environment. ITESpro with years of experience in network management domain, can bring significant performance improvements in your networks through constant monitoring, analysis and change control practices.

Well-designed support practice also ensures quick remediation in case of incidents. L'impression 3D pour créer des prothèses esthétiques et abordables. L’Exo-Prosthetic Leg imaginée par le designer industriel William Root.

L'impression 3D pour créer des prothèses esthétiques et abordables

Pour parvenir à un tel résultat, il veut combiner la numérisation et la modélisation 3D ainsi que l’impression 3D à partir de poudre de titane. © William Root L'impression 3D pour créer des prothèses esthétiques et abordables - 1 Photo. L'arrêt forcé de The Pirate Bay n'a pas fait baisser le téléchargement illégal via Bittorrent. Vous n'êtes pas sans savoir que The Pirate Bay s'est fait buster par la police suédoise.

L'arrêt forcé de The Pirate Bay n'a pas fait baisser le téléchargement illégal via Bittorrent

Résultat, plus de site... Comparatif : les ordinateurs portables, PC et Mac. Tanguy Andrillon Vous envisagez l’achat d’un PC portable, mais vous vous sentez perdu parmi les dizaines de références ?

Comparatif : les ordinateurs portables, PC et Mac

Pas de panique, respirez un bon coup et lisez les lignes qui suivent. Depuis quelques années, la morosité semble régner sur le marché du PC portable, de nombreux devins annonçant son déclin au profit des tablettes. C'est en grande partie faux. Spartan, le navigateur Internet secret de Microsoft. Microsoft planche sur un nouveau navigateur Internet portant le nom de code Spartan.

Spartan, le navigateur Internet secret de Microsoft

Il est présenté comme une version allégée d’Internet Explorer auquel il emprunterait les mêmes moteurs de rendu, mais avec une interface inspirée de ses concurrents Chrome et Firefox. © Microsoft Spartan, le navigateur Internet secret de Microsoft - 1 Photo Vous n’aimez pas Internet Explorer sans vraiment plus savoir pourquoi ? Rassurez-vous, Microsoft en est parfaitement conscient. VoiceRT : quand la NSA transcrit les conversations téléphoniques en texte. La reconnaissance vocale est désormais utilisée par beaucoup au quotidien, sur smartphone (Siri, Cortana) ou PC.

VoiceRT : quand la NSA transcrit les conversations téléphoniques en texte

La transcription de la voix en texte est désormais assez efficace mais à la NSA, on maîtrise cette technologie depuis bien plus longtemps... De nouveaux documents d'Edward Snowden publiés par The Intercept montrent que l'agence américaine capte des millions de conversations téléphoniques (fixes, mobiles ou même IP) qui sont ensuite transformées en textes numériques.

Les Numériques - Assistant Ecran LCD pour ordinateur. Guide : Les PC HardWare.fr ! Depuis sa création en mai 1997, l'objectif de HardWare.fr n'a pas changé : vous fournir les dernières informations vous permettant de guider vous choix en matériel informatique, et plus particulièrement en ce qui concerne les pièces détachées qui composent le coeur de la machine. Dès la création du site, vous avez été nombreux à nous demander de synthétiser notre expertise au sein d'un même article vous conseillant diverses configurations, en fonction des besoins de chacun. Comment se débarrasser de Windows XP grâce à Lubuntu 14.04 - Remplacer Windows par Linux ? 8 avril 2014 : après 13 longues années de bons et loyaux services, Microsoft a mis un terme au support étendu de Windows XP. Malheureusement, les personnes les plus susceptibles d'être affectées par l'arrêt des mises à jour en provenance de Redmond sont probablement celles qui ignorent tout du problème.

Nous avons tous des voisins ou des grands-parents qui continuent à utiliser leurs bons vieux ordinateurs, sans se douter que leur système d’exploitation n'est plus sûr et ne le sera plus jamais. Comparatif : 4 disques durs 3.5'' de 4 To à 5400-5900 tpm. Après les disques durs 3 To, c'est au tour des disques durs d'une capacité de 4 To de passer au banc d'essai. Les premiers disques affichant une telle capacité sont apparus sur le marché fin 2011, Seagate ayant ouvert les hostilités avec le Seagate Barracuda XT 4 To, que l'on ne trouvait qu'au sein d'un boitier externe GoFlex Desk. Il fut rapidement suivi par Hitachi avec les 5K4000 puis 7K4000. Cartes graphiques - Actualités sur Tom's Hardware. Carte graphique : comparer les prix et acheter moins cher. Grosse faille découverte dans Windows 8.1 - Korben.

Décryptage des données : où en était la NSA en 2012... et aujourd'hui. Nos confrères de Spiegel.de se sont penchés sur de nouveaux documents dérobés par Edward Snowden. Gmail bloqué par le Great Firewall of China. La Chine a décidé de bloquer totalement l’accès à Gmail, indique le site GreatFire.org. La mesure confirmée notamment par DynResearch depuis Hong Kong, a été mise en œuvre le 26 décembre et perdure aujourd'hui encore. Le rapport sur la transparence tenu à jour par Google est assez évocateur. Imprimante : comparer les prix et acheter moins cher. Microsoft prépare un nouveau navigateur Internet pour Windows 10...

Windows 10, le feedback de Microsoft fait grincer des dents. Article mis à jour le 7 octobre à 09h. Piratage des données d'un partenaire de TF1.fr : les explications - Economie. Apple : bientôt un stylo connecté ? Si l'iPhone et l'iPad occupent une place prépondérante chez Apple, la marque à la pomme continue de diversifier ses produits. Après l'Apple Watch, le géant américain pourrait ainsi lancer un stylo connecté. Test et comparatif de Imprimantes Multifonction. Fujitsu ScanSnap Evernote Edition Scanner : fiche technique, test comparatif et avis. Le 24 octobre 2014, par Adrian Branco. Logiciels de Sécurité à télécharger. Les boutiques de vendeurs de Ordinateur de bureau. Sécurité : Misfortune Cookies, une faille perdure sur des millions de routeurs. Des failles très indiscrètes trouvées sur les réseaux 3G. Recap IT : Lizard Squad se brûle les ailes, Gmail bloqué en Chine, Big data express en mode SaaS.

Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités essentielles. Tor, TrueCrypt et Tails cibles prioritaires de la NSA en 2012. L'outil Tor était une des cibles prioritaires de la NSA. Selon les derniers documents publiés d'Edward Snowden, la priorité de la NS - en janvier 2012 - était de casser les protections des trois outils de sécurité que sont Tor, TrueCrypt, et Tails. En janvier 2012, l'Agence de sécurité nationale américaine (NSA) avait trois outils cryptographiques en ligne de mire : l'outil d'anonymisation du trafic Internet Tor (The Onion Router), la distribution Linux Tails (The Amnesic Incognito Live System) et le système de chiffrement de disque TrueCrypt.

Vos réseaux. Linux & FreeBSD. Du WiFi dans les trains prochainement : merci Axelle ! MISC 39. Les écoutes téléphoniques de la NSA, volume 2 ! Protocole NTP : plusieurs failles de s curit d couvertes par Google, des correctifs disponibles pour Linux et OS X. SS7 : les chercheurs d cident de publier les d tails sur la faille, la br che aurait t utilis e par des hackers russes pour espionner l'Ukraine.