background preloader

Tom's Hardware - Actualité matériel informatique, multimédia, Internet

http://www.tomshardware.fr/

Related:  Innovations technologiques, actualités du numériqueveille numériquegaut29Web & InformatiqueLes différentes sources sélectionnées

Actualité High tech, Nouvelles technologies, Internet, techno La Poste commence à déployer des hotspots wifi, qui équiperont 750 de ses 10.000 agences d’ici la fin de l’année. Une des premières initiatives en la matière, dans laquelle la France semble pâtir d'un certain retard. Après la publication de son nouveau rapport, L'essentiel du jeu vidéo, Emmanuel Martin, délégué général du Syndicat des Editeurs de Logiciels de Loisir (SELL) fait le point sur le marché français. Internet|Réagir La direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) a enjoint Facebook de "supprimer ou modifier" dans un délai de 60 jours des "clauses abusives" dans les contrats des utilisateurs.

Comment préparer sa mort numérique A qui reviendront, après notre décès, les milliers d’emails, de photos et traces diverses que nous laissons en ligne? Peuvent-ils être détruits ou sommes-nous condamnés à une vie virtuelle éternelle? En route pour un enterrement, les jeunes gens postent aujourd’hui leur autoportrait, grâce au Tumblr «Selfies at funerals». L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass.

Dossier : Qu'est-ce qu'un réseau domestique ? Les appareils du réseau domestique Les appareils informatiques ont été les premiers à communiquer entre eux par le biais du réseau. C'est le cas des ordinateurs (poste de travail ou portable), serveurs (ordinateur ou NAS) et imprimantes pour ne citer que les plus courants. Mais avec le développement d'Internet, et notamment grâce aux services web, de nombreux autres appareils peuvent aujourd'hui être intégrés au réseau informatique. Innovation Archives Pour être plus innovant, si vous faisiez appel à un anthropologue Associer l’anthropologie à la performance de l’entreprise demeure en France un sujet tabou pour la plupart des académiques et une incompréhension pour les organisations qui méconnaissent les apports de cette discipline. L’anthropologie n’est pas seulement circonscrite à l’étude de terrains dits exotiques, elle est également appliquée à la vie sociale […] Lire la suite... Collaboration chercheurs-entreprises : et si la véritable innovation était là ? L’innovation n’a jamais été aussi importante que dans l’économie de la connaissance.

Mort numérique: comment sont gérées les données personnelles en cas de décès Dans Le cycle de Pandore, l'écrivain Peter F. Hamilton imagine la possibilité de stocker son esprit dans une super Intelligence Artificielle après la mort. Si ce concept est (pour le moment) à ranger dans la catégorie science-fiction, la délicate question de la vie numérique en cas de décès a pourtant son importance.

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Qu'est ce qui constitue un réseau Gigabit ? - Ethernet Gigabit : où est passé le débit ? Il est nécessaire que tous les éléments du réseau supportent le Gigabit, car celui-ci fonctionnera à la vitesse du plus petit dénominateur commun. Si par exemple vous faites fonctionner un réseau avec des cartes réseaux Gigabit et des câbles compatible Gigabit, mais que votre hub/switch ne peut dépasser un débit de transfert de plus de 100 Mbits/s, alors votre réseau fonctionnera à cette vitesse. Le premier pré-requit est un contrôleur réseau, dans la mesure où vous souhaiterez sans doute que toute les machines du réseau soit équipées d'un contrôleur réseau supportant le Gigabit ou d'une carte mère adaptée. C'est certainement l'une des choses les faciles à obtenir, puisque la plupart des cartes mères fabriquées ces dernières années sont équipées d'au moins un contrôleur ethernet Gigabit. Le second pré-requis est que le câble réseau soit compatible Gigabit. Enfin, l'élément le plus onéreux d'un réseau Gigabit est un switch compatible Gigabit.

Vers une ouverture de la Cité de l’Objet Connecté en mai 2015 Lundi 12 janvier 2015 - Catégorie(s) : Institutions. Envisagé il y a un an par Éric Carreel, président de Withings, dans le cadre des 34 plans de la Nouvelle France Industrielle, le projet de Cité de l’Objet Connecté est en passe de voir le jour. Ce projet porté par un groupe d’entreprises de la région d’Angers réunies autour du constructeur électronique Eolane, la Cité de l’Objet Connecté s’installera dans un bâtiment de 16 000 m², racheté par Angers Loire Métropole. Son ambition est d’offrir un accélérateur industriel permettant aux porteurs de projets d’aller de la phase de prototypage à la phase d’industrialisation et de présérie puis à la phase de production. Les équipements seront commandés au cours du premier trimestre 2015 pour un premier investissement de 2M€. La Cité de l’Objet Connecté devrait être inaugurée en mai 2015.

Administrateurs des SI : une charte spécifique s’impose Le FIC 2015 l’a récemment rappelé : lorsque l’on s’intéresse à la sécurisation du système d’information (SI) d’une entreprise, la question de la formation et de la sensibilisation des utilisateurs apparaît comme un préalable indispensable. C’est la raison pour laquelle, en parallèle des formations des personnels, des règles d’utilisation du SI doivent être insérées dans le règlement intérieur des entreprises, en général par le biais d’une annexe appelée charte d’utilisation des moyens numériques (ou autre formulation équivalente). Petit rappel sur la charte « utilisateurs du SI » Rappelons ainsi que le règlement intérieur (annexes comprises) est un document écrit fixant exclusivement les mesures relatives à l’hygiène, à la sécurité, et à la discipline (art.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité.

Related:  lounes93Mes Sites d'informationsTechnoshi.tech & CoVeille technologiquePC Hardware - InfosInfo Hitech 1Sites informatiques (cours, tests, etc)initiation_informatiqueMultidisciplinaireMon netvibeshigh techINFORMATIQUEPCPresse informatiquesInformatique - le HardwareForumsSites de testsSiteInformatiqueInformatique