The Future Of The Internet's Here. And It's Creepy In Gary Shteyngart's 2010 novel Super Sad True Love Story, ordinary Americans are glued to superpowered iPhone-like devices while authority figures monitor their every move. Two newly released research papers on the Internet's future, it seems, prove the author did a good job of predicting things. One Pew study has found that text messaging is growing more quickly than anyone has imagined, while a new Brookings paper is predicting cheap and total monitoring of all electronic communications by authoritarian governments in the next few years. First, the dystopian future. John Villasenor of UCLA conducted research for the Brookings Institution that paints a depressing picture of where Internet monitoring is headed. In the paper, Recording Everything: Digital Storage As An Enabler Of Authoritarian Governments, Villasenor has uncovered convincing evidence that repressive regimes worldwide will soon be able to cheaply monitor all voice and data communications in their country.
MySaaS - Blog sur les tendances du SaaS et du Cloud Computing - Actualités Global SP Mineways – De Minecraft vers le monde réel Mineways – De Minecraft vers le monde réel Vu que vous êtes tous en train de vous amuser sur notre serveur Minecraft, je me suis dit que vous aimeriez peut être garder un petit souvenir (physique) de vos oeuvres dans le jeu ?! Et bien, maintenant c'est possible avec Mineways, un petit soft qui permet d'extraire une construction ou un relief (montagne, village...etc) de Minecraft, pour obtenir un fichier 3D (VRML, OBJ, STL) capable d'être utilisé par une imprimante 3D ! Magique non ? Et pour mieux comprendre comment tout ceci fonctionne, voici un exemple d'utilisation filmé. Source Vous avez aimé cet article ?
Cloud Computing Les dossiers informatiques, guides et tutoriaux publiés dans la chaine Cloud Computing sont issus de la rédaction de IT Virtualisation, IT Pro Magazine et iTPro.fr. Comment migrer d'ESX à Hyper-V Comment migrer des infrastructures virtuelles ESX vers une plateforme Hyper-V. Par David Lachari | Migration, Hyper-V Savoir proposer et défendre le modèle hybride dans votre organisation On parle souvent du Cloud Computing comme une technologie disruptive. Par Arnaud Alcabez | Architecture, Cloud Computing Hyper-V ou vSphere : Le comparatif Depuis un certain nombre de versions, les efforts de Microsoft s'intensifient sur Hyper-V, ceci afin… Par Loïc Thobois | Virtualisation, Hyper-V Microsoft Office 365 vs Google Apps : Round 1 Microsoft Office 365 et Google Apps for Business sont deux services basés sur le Cloud Computing qui… Par Arnaud Alcabez | Office 365, Google IaaS : les trois usages qui montent en 2014 Cette fois ci, ça a été chaud ! Besoin de sécurité totale pour vos données ?
Alpha Geek: Whip your MP3 library into shape, Part II - Album art Best way to find artist info and album art is to use Wikipedia. It's not easy or automatic in the least bit. But it will always have high quality album art, artists, and song info when other applications or sites fail to find what you need. Secondly, I would like to point out the solution offered for Mac users was lame. If you want an easy way of converting ID3 tags, use iEatBrainz. Also, another helpful way of adding music to songs and albums is using a widget for OS X Tiger called: Album Art. If you want an easy way to find CoverArt when you are done converting those tags, then download CoverScout.
Définition et usages du cloud computing Vous ne vous en êtes sûrement pas rendu compte, mais depuis que j’ai commencé à rédiger ce blog, je vous parle de cloud computing. Et oui, car le cloud est un des ingrédients essentiels des outils et pratiques affiliés à l’Entreprise 2.0 (Connecting the Dots Between the Cloud and Enterprise 2.0). Il est donc tout naturel que je consacre un article à ce sujet. Il faut dire qu’en ce moment le sujet est très chaud. Cloud computing = informatique distante Commençons par le commencement avec le traditionnel exercice de la définition. Avec ces trois définitions, nous avons de quoi faire… surtout avec la définition étendue proposée par le NIST : « C’est un modèle qui permet l’accès au réseau à la demande. Tout ceci est très précis, mais un peu trop jargonnant à mon goût. La clé pour bien comprendre le cloud computing est plutôt de s’intéresser aux usages. Acteurs et usages du cloud computing Pour résumer une longue explication, le cloud computing concerne les familles d’usages suivantes :
The Stupid Things You Do Online (and How to Fix Them) The omnipresent and largely unchallenged 'facebook uses personal information to deliver targeted adverts to you and therefore is evil' argument must be the dumbest thing that I'm subjected to on a regular basis, on practically every single consumer tech site. Do these sites have a '1 in every X posts has to slag off facebook for something' policy or something? Or is their schedule of facebook-privacy-FUDding merely tied to whenever facebook releases an update? I appreciate that this post points out that advertising isn't always bad, mainly because of how conspicuously uncharacteristic it is for a post on Lifehacker. Also, I contest the real-world relevancy of the example given - that if you have an embarrassing illness that you'll be embarrassed by seeing adverts for related products. Seriously, who *doesn't* want targeted adverts? Apparently the rest of the tech-blog-reading-world doesn't share my opinion. Seriously, screw untargeted adverts.
Cloud computing : en attendant les stratégies européennes et gouvernementales Le cloud computing fait partie des évolutions inéluctables en matière informatique. En attendant l’émergence d’une offre « souveraine », il faut veiller à regarder de près les contrats. C’est ce que l’on peut retenir d’une table ronde organisée à l’occasion du premier Forum sur la gouvernance de l’internet. Le cloud computing est lié au développement de l’informatique nomade, à la multiplication des « devices » et au souhait des utilisateurs d’avoir accès à leurs données où qu’ils se trouvent. Des données toujours plus nombreuses, toujours plus détaillées, dans la mesure où toutes les activités humaines passent désormais par le numérique. Les affaires PRISM/Snowden ont servi de révélateur au problème de la maîtrise de ces données : la plupart des services – notamment grand public – sont hébergés sans que l’utilisateur sache où et comment sont utilisées leurs données.
Cloud privé : une question d’administration et non de matériel informatique Les Clouds privés offrent une excellente solution aux entreprises qui souhaitent continuer à gérer leur matériel localement. Associer les concepts "Cloud privé" et "matériel" est trompeur et, dans la plupart des cas, tout simplement faux. Les entreprises qui déploient ou envisagent de déployer un Cloud privé (ou Cloud sur site) ne le font pas parce qu’elles ne supportent pas l’idée de se séparer de leurs matériels. Ce qu’elles redoutent, c’est de perdre le contrôle – le contrôle de la sécurité, des performances et de la disponibilité ; le contrôle des données et des accès. Bref, le contrôle de leur propre destin. En partant du principe qu’une entreprise adopte entièrement ce modèle, le Cloud privé apporte au service informatique les mêmes avantages que le Cloud public, à savoir une approche de la gestion des ressources axée sur le service. Il est peu probable qu’une entreprise quelle qu’elle soit veuille à tout prix continuer à administrer et entretenir son matériel informatique.
ENISA clears the fog on cloud computing security How can businesses and governments get the obvious benefits of cloud computing without putting their organisation at risk? The EU’s ‘cyber security’ agency, ENISA (the European Network and Information Security Agency) answers this question in a comprehensive, new report on “Cloud Computing: Benefits, risks and recommendations for information security”. It covers the technical, policy and legal implications and most importantly, makes concrete recommendations for how to address the risks and maximise the benefits for users. ENISA’s new report is the first to take an independent, in-depth look at all the security and privacy issues of moving into the cloud, outlining some of the information security benefits of cloud computing, as well as 35 key security risks. The report answers this question with a detailed check-list of criteria which anyone can use to identify whether a cloud provider is as security-conscious as they could be. Download the full report. Additional material: