Powered By Blogger

Rechercher sur ce blogue

samedi 31 décembre 2011

Sécurité des CPU intel Core vPro, i5 , i7 de deuxième génération

 La deuxième génération des processeurs Intel Core vPro™ offre des fonctions de sécurité intelligentes, assistées par matériel. Celles-ci permettent de déployer rapidement des correctifs de sécurité sur un parc, de déverrouiller des disques durs à distant et de gérer le paramétrage des données de sécurité, même si les postes sont éteints. Vous pouvez aussi protéger les données sensibles de votre structure grâce à la technologie antivol Intel®  (en option),la technologie antivol Intel AT 3.0 *, présente sur tous les processeurs Intel Core et Intel Core vPro de deuxième génération.Donc,avec de nouvelles fonctions de sécurité, parmi lesquelles une option de « capsule de cyanure » 3G qui contribue à protéger les données d'un PC.

Des constructeurs du monde entier, dont Dell, Fujitsu, HP et Lenovo, lancent pour l'entreprise de nouveaux PC portables, des tablettes convertibles, des PC de bureau et des micro-ordinateurs « tout-en-un » équipés de ces nouvelles puces.

Instructions Intel® AES-NI (Advanced Encryption Standard-New Instructions).
Elles renforcent la sécurisation des données en accélérant les opérations de chiffrement.

Prise de contrôle à distance KVM. Elle permet aux services informatiques de voir ce que voit l'utilisateur, quel que soit l'état de leur poste et même par-delà les pare-feu.
Les fonctions avancées assistées par matériel et intégrées au processeur vous permettent de :
  • Déployer rapidement des correctifs de sécurité sur les PC
  • Déverrouiller à distance les disques chiffrés
  • Gérer les paramètres de sécurité des données même si le poste est éteint
Disposer de capacités de gestion à distance améliorées telles que la commande à distance du matériel écran-clavier-souris pour corriger à distance les problèmes pour la première fois. De plus, vous pouvez voir ce que voit l'utilisateur dans une résolution jamais atteinte auparavant.

Technologie antivol Intel® . Elle contribue à limiter les risques en cas de perte ou de vol d'un PC portable.

Toujours en matière de sécurité, Intel propose la technologie IPT ( Identity Protection Tool ) de prévention des attaques par hameçonnage, en complément des identifications par mot de passe.
Protection anti-hameçonnage
La nouvelle technologie Intel IPT (Identity Protection Technology) *, qui est intégrée à certains processeurs Intel Core et Intel Core vPro de deuxième génération, contribue à contrer les attaques par hameçonnage visant l'accès illégitime aux sites d'entreprise, de banque en ligne, d'e-commerce et autre sites sécurisés.  Cette technologie vient compléter les procédures normales d'identification par mot de passe. Elle génère en effet un nouveau mot de passe numérique à six chiffres toutes les trente secondes pour limiter l'accès à la ou aux personnes habilitées.
Symantec *et VASCO * sont les premiers à exploiter cette technologie pour assurer des fonctions de communication conviviales et sécurisées entre les PC, d'une part, et les entreprises ainsi que les sites marchands, d'autre part.

De sécurité portable pour votre entreprise Intel ® AT offre aux administrateurs informatiques une flexibilité maximale et un contrôle sécurisé des actifs du réseau. Puisque la sécurité est intégré au niveau du processeur, l'administrateur informatique dispose d'une gamme d'options pour aider à sécuriser leurs actifs mobiles, tels que: L'accès aux données cryptées peuvent être désactivées en supprimant des éléments essentiels du matériel cryptographique qui sont nécessaires pour accéder aux données cryptées sur le disque dur. Le PC peut être désactivée en utilisant une «pilule empoisonnée» pour bloquer le processus de démarrage, même si l'ordre de démarrage est changé ou le disque dur est remplacé ou reformaté. Indépendamment de l'état du PC, il va vérifier dès que ça commence à se réveiller pour toute pilule tuer qui a été envoyé, y compris via un message texte. Un personnalisable "mode vol" message permet à l'administrateur d'envoyer un message à quiconque démarre l'ordinateur portable pour les informer qu'il a été déclaré volé. Excessive PC login trigger tente de désactiver après une définis par l'administrateur nombre de tentatives ont échoué. À ce stade, l'Intel ® AT de déclenchement est déclenché et le système se verrouille vers le bas. Défaut d'enregistrement avec le serveur central peut déclencher PC désactiver quand un check-in est manquée. L'administrateur informatique peut mettre dans le système de check-intervalles. Après une absence d'enregistrement dans le temps, le système est verrouillé jusqu'à ce que l'utilisateur ou administrateur informatique réactive le système. Nouveau processeur Intel ® AT caractéristiques tirer parti des réseaux 3G Avec Intel ® Anti-Theft Technology (Intel ® AT), les administrateurs informatiques peuvent désormais utiliser des messages cryptés SMS sur un réseau 3G pour envoyer une pilule empoisonnée, distance débloquer un portable récupéré rapidement, ou directement au système d'envoyer des informations de localisation (coordonnées GPS) retour vers le serveur central: La livraison pilule empoisonnée via un message SMS crypté sur un réseau 3G. Connexions 3G peut se produire indépendamment de l'état de l'OS, via un lien matériel direct entre Intel AT et le module 3G. Déverrouiller à distance via un message SMS crypté sur un réseau 3G. Cela permet de réactiver l'ordinateur portable en quelques minutes de récupération de l'ordinateur. Lieu balisage. Intel AT peut maintenant transmettre les coordonnées GPS au serveur central si le système est équipé d'un soutien module 3G.


REF.:
intel,

mercredi 28 décembre 2011

HP corrige la faille de sécurité sur ses imprimantes LaserJet

Sécurité - La vulnérabilité avait été révélée par des chercheurs de l’université de Columbia qui avaient démontré qu’elle pouvait permettre de prendre le contrôle à distance d’une imprimante et de s’infiltrer sur un réseau.
HP a annoncé en fin de semaine dernière la publication d’une mise à jour de sécurité pour ses imprimantes de la gamme LaserJet afin de corriger la vulnérabilité révélée il y a presque un mois. Des chercheurs de l’université de Columbia avaient mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données ou pénétrer un réseau.
La vulnérabilité se situe au niveau du système de mise à jour automatique du firmware de l’imprimante. Lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance (depuis 2009, toutes les imprimantes utilisent un certificat numérique). HP avait reconnu un risque potentiel si l’imprimante est utilisée sur un point d’accès Internet public qui n’est pas sécurisé par un pare-feu. Mais le constructeur insistait sur le fait qu’aucune intrusion de ce type n’avait été rapportée.
Cela n’a pas empêché un particulier de saisir la justice en affirmant qu’HP a sciemment commercialisé ses imprimantes alors qu’il connaissait l’existence de cette vulnérabilité. Dans le communiqué annonçant le correctif, HP recommande de sécuriser les imprimantes en utilisant un pare-feu et si possible de désactiver le système de mise à jour automatique du firmware.


REF.: (Eureka Presse)

samedi 24 décembre 2011

Star app simplifie l'accès à vos applications

Astuce - Star app simplifie l'accès à vos applications
Star app est un moteur intelligent de recommandation d'applications. 
© Courtoisie

Il n'est pas toujours facile pour les mobinautes de s'y retrouver dans la masse d'applications disponibles sur l'App Store. Star app se présente comme un complément naturel des vitrines officielles d'applications et comme un moteur de recommandation intelligent. Disponible pour le moment sur iPad, le logiciel sera bientôt décliné en versions Web, iPhone, Windows Phone et Android.
Star app organise les applications disponibles par catégories, et propose également une sélection liée aux événements de l'actualité. Il est possible d'affiner sa recherche et d'obtenir une liste d'applications en français sur n'importe quel thème donné.
Les utilisateurs de Star app peuvent à tout moment partager leurs coups de coeur et recommander leurs applications favorites, via Facebook et Twitter.
Star app est téléchargeable sur l'App Store.

REF.:

iTunes Match Sa musique dans les nuages pour 27,99$ par année

iTunes Match - Sa musique dans les nuages
 
© Courtoisie Apple


Est-ce que vous avez déjà perdu votre collection de musique après un problème informatique? Vous pouvez empêcher que ça se reproduise avec Tunes Match, un service d'Apple maintenant offert au Canada pour 27,99$ par année.
Il suffit d'activer le service dans iTunes (il vous faudra peut-être mettre à jour votre logiciel). Votre librairie musicale sera alors analysée pour identifier les chansons qui sont déjà dans le catalogue iTunes; si c'est le cas, ça y est, vos chansons sont déjà accessibles en ligne, et ce, peu importe leur provenance.
Si certaines de vos chansons ne sont pas reconnues (pas disponibles, ou si le titre est mal orthographié), elles seront tout de même sauvegardées dans les nuages. Soyez patient: l'analyse et le transfert des chansons peuvent prendre plusieurs heures, selon le nombre de chansons que vous possédez, votre connexion Internet et la puissance de votre ordinateur. Surveillez les dépassements de votre forfait Internet si vous avez beaucoup de musique.
Une fois que c'est terminé, votre collection est stockée dans les nuages. Vous pourrez y avoir accès et la récupérer de vos ordinateurs, de votre iPhone, iPad, iPod touch ou même votre Apple TV, du moment que vous utilisez le même identifiant iTunes.
Si vous effacez des chansons de votre ordinateur, elles resteront visibles; une icône à côté du titre vous permettra de les télécharger de nouveau, gratuitement. À noter: si votre musique était dans le catalogue iTunes, les chansons que vous téléchargerez seront de format AAC (Advanced Audio Coding), un format de qualité supérieure au mp3. Vos chansons devraient sonner mieux. Par contre, ce ne sont pas tous les lecteurs de musique portable qui peuvent lire le AAC. (Il est possible de reconvertir les chansons en mp3 avec iTunes, mais il y aura une perte de qualité sonore). Et ces fichiers améliorés restent à vous même si vous arrêtez votre abonnement à iTunes Match.
Prix: 27,99$
+ Votre collection de musique sauvegardée
- Peut prendre beaucoup de bande passante; format AAC
iTunes Match

REF.:

mercredi 21 décembre 2011

Bell cessera de contrôler le trafic sur son réseau

 Dans une lettre adressée au CRTC, Bell affirme qu'il cessera de contrôler le trafic internet provenant des réseaux poste-à-poste.

Depuis 2007 au moins, Bell gère le trafic sur son réseau pendant la soirée de manière à ce que certains usagers, notamment ceux qui fréquentent les réseaux d'échanges poste-à-poste (peer-to-peer), n'engorgent pas le réseau.
«Avec la popularité croissante de la vidéo en flux continu et d'autres sources de trafic, le partage de fichiers poste-à-poste, en termes de trafic total, a diminué», écrit Bell dans sa lettre.
En raison d'«investissements intensifs faits dans la capacité des réseaux», Bell annonce qu'elle cessera de contrôler le trafic sur internet à compter du 1er mars prochain.
Rappelons que le mois dernier, le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) a permis à Bell et aux autres grands fournisseurs d'accès internet de faire payer les petits fournisseurs indépendants rattachés à leur réseau en fonction de la vitesse de téléchargement utilisée par leurs clients.
Dans une de ses politiques, le CRTC écrit que les pratiques de gestion du trafic Internet (PGTI) de nature économique, par exemple la facturation à l'utilisation, sont nettement plus enviables que le contrôle du trafic internet.
«Les PGTI de nature économique offrent également une plus grande transparence aux utilisateurs que les PGTI de nature technique, car elles paraissent sur les factures mensuelles», note l'organisme fédéral.
Pratique répandue il y a quelques années, le contrôle du trafic semble être moins utilisé par les fournisseurs de services internet.
Une étude américaine a démontré l'an dernier que parmi les grands fournisseurs d'accès internet au pays, c'est Rogers qui était le plus grand adepte de cette pratique, le plaçant même premier au monde en matière de contrôle du trafic!
Au premier trimestre de 2010, Rogers ralentissait 78% des connexions, comparativement à 16% pour Bell et 3% pour Vidéotron.

jeux: Star Wars - The Old Republic, pari gagné!

Nouveauté - Star Wars - The Old Republic , pari gagné!
 
© Courtoisie

Attendu depuis des années, Star Wars The Old Republic arrive enfin sur PC. Ce MMORPG, c'est-à-dire un jeu massivement multijoueur à l'image de World of Warcraft, risque d'ailleurs d'enfin faire trembler ce dernier qui domine depuis 2005.
Dès le début, choisis ton camp camarade: Sith ou Jedi! Plusieurs races et quatre classes de personnages sont proposées, y compris un chasseur de prime façon Boba Fett. Encore mieux, ce n'est pas parce que vous choisissez un camp que vous allez devoir suivre ses préceptes. Un Jedi pourra être mauvais, tandis qu'un Sith pourra être altruiste. Choisissez donc votre personnage en fonction des pouvoirs que vous préférez.
Une fois dans le jeu
La première chose à faire sera de changer l'assignation des touches dans les options pour un contrôle optimal. MMORPG oblige, Star Wars The Old Republic promet une grande aventure où vous devrez remplir nombre de missions pour faire évoluer votre personnage. Il y a d'abord celles de l'histoire principale pour vous faire évoluer ou non du côté obscur de la force. Les autres sont des missions secondaires qui feront monter votre expérience et permettront de collecter des items à revendre par la suite. Pendant que vous jouerez, vous pourrez également voir les autres joueurs et les contacter afin de faire des missions à plusieurs. Excellente idée, lorsque vous aurez acquis suffisamment d'expérience, vous pourrez prendre un apprenti qui vous aidera lors des missions et vous suivra partout.
L'importance de la lisibilité des menus est capitale dans ce type de jeu, et ce Star Wars passe très bien l'épreuve. Les informations sont positionnées stratégiquement sur les côtés et le haut de l'écran, tandis que vos nombreux coups et pouvoirs sont regroupés sur le bas de l'écran à la manière de World of Warcraft. Tout est vraiment lisible.
Comme son nom l'indique, ce jeu est basé sur l'univers de l'Ancienne République qui se déroule des centaines d'années avant l'histoire contée dans les deux trilogies. On retrouve donc un monde où les Sith et les Jedi sont courants. Ceux qui ont joué à l'excellent Star Wars Kotor en 2003 seront tout de suite familiers avec cet univers.
Techniquement, ne vous attendez pas à ce qui se fait de plus moderne. Visuellement, il est au niveau d'un jeu d'il y a 6 ans. Mais on reste happé par cet univers, tandis que le parti pris graphique permet de l'ouvrir au plus grand nombre. Une carte graphique très moyenne permettra donc d'afficher les détails au maximum. À noter que l'environnement sonore est lui aussi très fidèle à Star Wars.
Du côté des serveurs, comme il n'y avait pas de serveur en français en Amérique du Nord nous nous sommes connectés à des serveurs européens sans rencontrer de problème particulier.
Conclusion
Très bien pensé et extrêmement agréable à jouer, Star Wars The Old Republic tient ses promesses et risque d'occuper nombre de vos nuits en 2012. Le côté massivement multijoueur permet d'accomplir les quêtes entre amis ou avec des membres de votre guilde. Tout est fidèle à l'univers original, et bien qu'orienté grand public, il est assez riche pour plaire également au camp des purs et durs.
Note: ce test a été effectué à partir de la version définitive du jeu et non de la bêta.

REF.:

Nintendo Retard: la Wii U n'arrivera pas avant juin 2012

Nintendo - Retard: la Wii U n'arrivera pas avant juin 2012
Les intéressés devront patienter encore plusieurs mois avant de mettre la main sur la Wii U.  
© Courtoisie

Nintendo mettra en vente sa future console de salon, la Wii U, entre juin et décembre 2012, a annoncé le constructeur japonais à 1up.com.
Le géant vidéo-ludique laissera passer le salon du jeu vidéo de Los Angeles, l'E3, organisé l'année prochaine du 5 au 7 juin, pour lancer sa machine. Elle succédera à la console Wii.
Présentée officiellement lors de l'E3 dernier, la Wii U sera présente au Consumer Electronics Show de Las Vegas, ayant lieu du 10 au 13 janvier 2012.

REF,:

mardi 20 décembre 2011

Blu-ray Disc Rewriter: Cadeau de noel,pour les Geeks

 

*   LG 12X interne Graveur Blu-ray Disc (BH12LS38)

Maintenant profiter médias Blu-ray commodément à partir de votre bureau avec une complète et Blu-ray Super Multi DVD ± RW solution. Ce lecteur Blu-Ray est compatible avec le Blu-ray(aussi les formats en DL), DVD et les formats de CD. Inclus le logiciel vous permet d'enregistrer, d'auteur, et le contenu de lecture sur la BD / DVD / CD et même les titres en 3D. Livré avec une presse libre 25 Go BD-R. Conception créative à disque couvre en utilisant la technologie Light Scribe. Tous les documents, lecture de toutes!

CD Read Speed
48X
CD Rewrite Speed
24X
CD Write Speed
48X
Data Access Time
180 ms (BD-ROM), 180 ms (DVD-RAM), 160 ms (DVD-ROM), 150 ms (CD-ROM)
Data Buffer
4 MB
DVD Read Speed
10X
DVD Rewrite Speed
2X
DVD Write Speed
12X
Included In Box
Manual; SATA Cable; Screws
Interface
SATA
Internal or External
Internal
PC/MAC
PC
Product Dimensions
14.6(W) x 4.1(H) x 17.2(D) cm
Software Included
Power2Go, PowerDVD 3D BD Edition, PowerProducer, Power Backup, MediaShow, LabelPrint
System Requirements
Windows XP / Vista / 7(un certain graveur de la cie:HP, recommande un Pentium D ,qui dâterait de 2005-2006)
Warranty Labour1 Year(s) Warranty Parts1 Year(s)
REMARQUE: a un  meilleur cache ,soit 4 MB que le modèle LS30,et grave en DL (double couche = 50 Go)selon les usagers !
Prix: 109$

*   LG - 10x Internal Blu-ray Disc Double-Layer DVD±RW/CD-RW Drive

Model: BH10LS30
spécifications similaires au BH12LS38 .
Caractéristiques du produit

    
Le soutien Multiformat
    
Pour BD-R/RE, BD-ROM, DVD + R / R, DVD + R / R DL / RW, DVD-R / R DL / RW, DVD-RAM et CD-R/RW.
    
La nouvelle génération de format Blu-ray compatibles
    
Pour des images HDTV vrai sur votre ordinateur.
    
Blu-ray Disc
    
Offre à la fois 25Go et 50 Go BD-R (écriture unique) et BD-RE (réinscriptibles) qui vous permettent de stocker jusqu'à 9 heures de vidéo haute définition.
    
La technologie LightScribe
    
Permet de marquer directement votre LightScribe CD et DVD avec gravé au laser de précision pour mesure, d'allure professionnelle disques sans une imprimante, de marqueurs ou d'adhésifs.
    
Fast Write, réécrire et des vitesses de lecture
    
10x maximum de BD-R et 2x maximum de BD-RE vitesses d'écriture pour la gravure rapide, l'effacement, réécriture de nouvelles données et le fonctionnement global. BD-ROM 8x vitesse de lecture maximale accède rapidement votre lecteur Blu-ray Disc.
    
8x maximum de DVD + R DL et DVD-R DL vitesses d'écriture
    
16x maximum de DVD + R et DVD-R Vitesse d'écriture pour la gravure de disque rapide.
    
8x maximum de DVD + RW et 6x vitesses réécrire DVD-RW
    
Pour effacer les disques et d'écrire de nouvelles données à eux rapidement.
    
16x maximum de DVD-ROM Vitesse de lecture
    
Pour un fonctionnement rapide.
    
12x la vitesse maximale d'écriture des DVD-RAM
    
Pour la gravure de disque rapide.
    
Rapide écriture et de réécriture
    
48x maximum de CD-R 24x vitesse d'écriture et de réécriture des CD-RW pour la gravure de disque rapide.
    
Maximal 48x CD-ROM Vitesse de lecture
    
Pour un fonctionnement rapide.
    
Mémoire tampon de 2 Mo de cache avec encastrement de prévention
    
Aide à éliminer les erreurs de brûlures disque lisse.
    
Interface SATA
    
Pour un fonctionnement rapide et fiable.
    
180 ms d'accès BD-ROM
    
Avec 160 ms DVD-ROM, 180 ms DVD-RAM et 150 ms pour les CD pour vous aider à effectuer vos tâches plus rapidement.

Prix: 120$ 



*   HP - 12x Internal Blu-ray Disc Double-Layer DVD±RW/CD-RW Drive

 Model: HPBD335I

     HP 12x interne Blu-ray Disc double couche DVD ± RW / CD-RW
     Câble de données SATA
     Démarrage rapide napperon, vis d'installation
     CyberLink BD Solution
     Mode d'emploi

Caractéristiques du produit

     le soutien multiformat
     Pour BD-R/RE, BD-ROM, DVD + R / R DL / RW, DVD-R / R DL / RW, DVD-RAM et CD-R/RW.
     Fast Write, réécrire et des vitesses de lecture
     12x maximum de BD-R et 2x maximum de BD-RE vitesses d'écriture pour la gravure rapide, l'effacement, réécriture de nouvelles données et le fonctionnement global.
     8x maximum de DVD + R DL et DVD-R DL Vitesse d'écriture
     Avec un maximum 16x DVD + R et DVD-R vitesses d'écriture pour la gravure de disque rapide.
     8x maximum de DVD + RW et 6x vitesses maximales réécrire DVD-RW
     Pour effacer les disques et d'écrire de nouvelles données à eux rapidement.
     DVD-ROM 16x vitesse de lecture
     Permet un fonctionnement rapide.
     12x DVD-RAM Vitesse d'écriture
     Pour la gravure de disque rapide.
     Rapide écriture et de réécriture
     Via 48x maximum de CD-R 24x vitesse d'écriture et un maximum de réécriture.
     Maximal 48x CD-ROM Vitesse de lecture
     Pour un fonctionnement rapide.
     interface SATA
     Fournit une connexion facile à votre ordinateur.

exigences du système:
3.0GHz Intel ® Pentium ® D; Windows XP (SP2), Vista ou 7, 1 Go de RAM; 10 Go d'espace disque disponible; port SATA disponibles

    
250 ms BD(un peu lent); 150 ms DVD; 150 ms CD
     Pour vous aider à effectuer vos tâches rapidement.

 cache de ? MB,inconnu du fabricant !

 

Nota: grave en 12X pour BD-R ,mais  a un  temps d'accès misérable de 250ms ,c'est pas assez vite comparé a du 180ms du LG qui a lui un bon cache de 4MB,wow ! 

Prix: 120$


REF.:google,

lundi 19 décembre 2011

Timeline de Facebook finalement disponible

Plus de deux mois après le dévoilement de son outil Timeline, une nouvelle manière de présenter le profil de ses membres, Facebook le rend enfin disponible à tous.
Pour en savoir plus
Facebook | Mark Zuckerberg | Réseautage social
Présenté en septembre par le confondateur de Facebook Mark Zuckerberg, l'outil Timeline («journal», en français) permet de remonter dans le temps.
Facebook le présente comme «un puissant outil pour documenter votre vie» et souhaite en l'intégrant que ses membres soient encore plus encouragés à publier des informations sur le réseau. Les 800 millions de membres du réseau sont invités documenter leur vie, à partir de leur naissance!
Les activités sont maintenant présentés par «moments-clés» selon l'année où elles ont été publiées. Y figurent des photos, vidéos, statuts et nouveaux amis.
Les membres de Facebook qui souhaitent activer la nouvelle manière de présenter le profil peuvent le faire en se rendant au http://www.facebook.com/about/timeline et en sélectionnant «Utiliser le journal».
Ceux qui passeront à la nouvelle présentation auront l'option d'attendre sept jours avant qu'elle ne soit visible pour les autres membres du site.
«Cela vous permettra de mettre votre journal entièrement à votre goût avant que d'autres ne puissent le voir», note Facebook.
Les marques devront attendre
Ceux qui ont des pages Facebook pour gérer les relations publiques de leur entreprise devront toutefois attendre avant de profiter de l'outil Timeline. Facebook Canada a indiqué à La Presse qu'il n'y a pour l'instant aucun plan pour intégrer Timeline aux Pages Facebook.


Windows 8 utilisera la fonction 1Password comme des outils de gestion Mot de passe

 Plus tôt aujourd'hui, nous vous avons montré comment Microsoft envisage de réinventer authentification de l'ordinateur en remplaçant fondée sur le mot de passe et numéros de broches avec des images et des gestes respectueux, mais ce n'est pas la seule couche de protection supplémentaire Windows 8 aura à offrir.
Selon Microsoft, Windows 8 sera complètement changer la façon dont vos ordinateurs gère et protège vos mots de passe pour vous, ce qui rend beaucoup plus facile, du moins en théorie, pour les utilisateurs de garder leurs données stockées en toute sécurité et empêcher l'accès non désiré sur leurs comptes en ligne pour diverses des services.
Apparemment Windows 8 va utiliser un système qui est similaire à 1Password, un logiciel populaire qui permet aux utilisateurs de stocker en toute sécurité leurs mots de passe sur un ordinateur et de les emporter avec eux sur une machine différente. Qu'est-ce qui se passe est que l'utilisateur ne dispose que de signer une fois, dans le logiciel de 1Password, qui remplit alors de tous les mots de passe que l'utilisateur enregistré dans le programme chaque fois qu'il ou elle visite un site Web qui requiert une authentification.
Windows 8 va faire tout cela, et alors il ne sera pas éliminer complètement les attaques malveillantes, il va sûrement aider les utilisateurs à mieux protéger leurs comptes en ligne en leur permettant de sauver des mots de passe plus complexes pour divers services sans les avoir à les mémoriser. Pour commencer, vous allez ouvrir une session sur les 8 machines Windows que vous utilisez avec un Live ID, avec diverses mesures de sécurité en place pour but de vous aider à récupérer votre mot de passe au cas où vous oubliez ou si vous soupçonnez qu'il est volé par des pirates. Les machines PC Windows 8 va stocker vos mots de passe à des services web ou des applications différentes et vous serez en mesure de simplement accéder à ces sites Web ou des applications sans avoir à se reconnecter, après l'utilisation de votre Live ID pour vous connecter à vos ordinateurs autorisés.
Internet Explorer 10 est également mentionnée par Microsoft dans le cadre de l'approche de gestion nouveau mot de passe, mais nous allons noter que Internet Explorer n'est pas le plus aimé dans la ville de navigateur , et que certains utilisateurs voudront utiliser un mot de passe de gestion similaires à d'autres fonctions navigateurs - caractéristiques qui sont déjà en place avec certains d'entre eux :
Windows 8 simplifie la tâche de gérer les mots de passe uniques et complexes de deux façons importantes. Le premier est de fournir un moyen de stocker et de récupérer automatiquement les noms de compte et mots de passe pour tous les sites et les applications que vous utilisez, et le faire de façon protégée. Internet Explorer 10 utilise les pouvoirs que nous stockons à se rappeler des noms et mots de passe pour les sites web que vous visitez (si vous choisissez). En outre, toute construction d'une application de style Metro pouvez utiliser une API sécurisée directement à stocker et récupérer des informations d'identification pour cette application. (Il est important de noter que IE respecte les directives de sites Web sur l'épargne vos références. - Certains sites demandent expressément que les mots de passe ne sont pas enregistrées)
Microsoft envisage également d'améliorer Windows 8 de sécurité pour les entreprises en remplaçant les cartes à puce avec les systèmes virtuels - essentiellement le nouvel OS va stocker les clés privées sur le Trusted Platform Module du PC au lieu de la carte à puce, rendant ainsi ces cartes obsolètes. Bien que de tels changements dans le lieu de travail devront être traitées par informatique de l'entreprise plutôt que de service à l'utilisateur.
Naturellement, ces nouvelles mesures de sécurité fonctionnera sur Windows 8 appareils seulement, et les utilisateurs que les dispositifs propres à travers différentes plateformes, y compris les mobiles, auront encore à utiliser des programmes tiers pour les aider à sécuriser leurs informations d'identification en ligne, alors ne pense pas que Windows 8 remplacera complètement les programmes comme 1Password et d'autres solutions similaires, car il ne sera probablement pas. Mais il semble certainement que cela va rendre les utilisateurs se sentent un peu plus sûr tout à l'intérieur du Windows 8 environnement.

PS Vita: lancé au Japon,ensuite lancée aux États-Unis et le 22 fév 2012 Europe,Canada.

Japon: ruée pour la console PS Vita de Sony

Karyn POUPEE, Agence France-Presse (Tokyo, Japon)
17 décembre 2011 | 20 h 07
Comme à l'accoutumée, Sony n'a pas lésiné sur... (Photo Associated Press)
Comme à l'accoutumée, Sony n'a pas lésiné sur la promotion: stands de démonstration à même le trottoir, intérieurs de magasins entièrement tapissés aux couleurs de la PS Vita, armée de vendeurs, etc. -
déja en précommande au québec chez futureshop a 299$





Le géant de l'électronique japonais Sony a mis en vente samedi au Japon sa nouvelle console de jeu vidéo portable PlayStation Vita, un modèle sur lequel se sont précipités les fanatiques de divertissements multimédias.
En milieu de matinée, au magasin Yodobashi Akiba et dans les autres boutiques spécialisées d'Akihabara, quartier de Tokyo des férus de technologies, ils étaient des centaines à patienter pour prendre possession de la PS Vita.
«C'est plutôt amusant en fait. L'attente, l'excitation. Beaucoup de monde se rassemble et partage ce moment, c'est un peu comme une fête», confirme Ken Iioka, arrivé à 5 heures et demie du matin.
Annoncée il y a près d'un an, cette nouvelle machine de poche arrive sur le marché pile pour les fêtes de fin d'année.
La PS Vita est dotée de plusieurs nouveautés techniques censées enrichir les performances graphiques et possibilités ludiques ainsi que les sensations du joueur.
Outre la compatibilité avec les infrastructures cellulaires de troisième génération (3G) et réseaux locaux sans fil Wi-Fi, pour le téléchargement de jeux et autres contenus, elle est équipée d'un écran tactile de 5 pouces de diagonale de type organique électroluminescent (OEL).
Elle intègre en outre un panneau arrière tactile permettant de contrôler certaines actions, ainsi que deux caméras et, pour une des versions, un récepteur GPS.
«Une partie des modèles sont déjà épuisés, la plupart des clients avaient réservé en avance», témoigne un vendeur de Yodobashi.
«Les premiers clients sont essentiellement des hommes d'une vingtaine ou trentaine d'années», précise-t-il, ajoutant que les quelque 20 jeux disponibles dès samedi s'adressent surtout à ce type de public.
«J'ai déjà le modèle antérieur PSP et une Nintendo 3DS, mais je voulais à tout prix aussi la PS Vita», confie un trentenaire patientant à une caisse les mains chargées d'accessoires pour son nouveau gadget.
«Elle est un peu imposante mais quand même très attractive», constate un autre en découvrant et jouant avec l'objet pour la première fois.
«Je voulais l'acheter, malgré son prix, mais je m'y suis pris trop tard pour réserver, et apparemment, c'est fichu pour aujourd'hui», renchérit son voisin en s'amusant avec une autre machine.
«J'ai plusieurs consoles car j'adore les jeux et tous ne sont pas développés pour tous les modèles», explique-t-il.
Sony a voulu frapper fort face à la 3DS de Nintendo, console à deux écrans, dont un à affichage en trois dimensions (3D), qui a peiné à trouver des clients à sa sortie en février mais qui s'est un peu rattrapée depuis grâce à une importante baisse de prix et à une extension de la logithèque.
La PS Vita est proposée en deux versions, Wi-Fi et Wi-Fi/réseau cellulaire 3G.
Les clients verront la différence dans les fonctionnalités et grâce au fait que la PS Vita est compatible avec les réseaux 3G, a argué Andrew House, président de Sony Computer Entertainment.
Le modèle 3G est proposé au Japon en partenariat avec l'opérateur de télécommunications mobiles NTT Docomo, avec des offres prépayées ou un forfait.
Et M. House d'assurer que «les pré-commandes ont été très nombreuses», tout en s'abstenant d'en préciser le nombre.
Comme à l'accoutumée, Sony n'a pas lésiné sur la promotion: stands de démonstration à même le trottoir, intérieurs de magasins entièrement tapissés aux couleurs de la PS Vita, armée de vendeurs, etc.
La PS Vita sera lancée aux États-Unis et en Europe le 22 février. Pour le Canada, il n'y a pas encore de date officielle de lancement.
Sony vise un volume des ventes de la nouvelle console supérieur à celui de la PlayStation Portable (PSP), dont les différentes variantes, toujours proposées, s'étaient déjà écoulées à 73,1 millions d'unités dans le monde à la fin septembre.


vendredi 16 décembre 2011

Richard Clarke's Cyber War

Richard Clarke Cyber ​​Guerre

Cyber ​​War - Chapitre 6: «Comment Offensive"
eBook: Richard Clarke Cyber ​​Guerre Télécharger ce chapitre du New York Times Bestseller Cyber ​​War: la prochaine menace pour la sécurité nationale et Que faire à ce sujet par les cyber expert en terrorisme Richard Clarke A..
Cyber ​​War décrit la «guerre du futur» qui se déroule aujourd'hui. Offrant sans doute l'une des perspectives de l'industrie expert le plus qualifié, Richard A. Clarke traite de la technologie, les gouvernements et stratégie derrière les cyber-criminels d'aujourd'hui et les étapes les plus importantes à prendre pour les arrêter.


REF.: 

Asthme : nouveau traitement sans médicament


Le nouveau traitement est offert à l'hôpital Laval
L'Institut universitaire de cardiologie et de pneumologie instaure un nouveau traitement non pharmacologique destiné aux personnes asthmatiques.
L'Institut est un pionnier au Canada en ce qui a trait à l'utilisation de cette nouvelle technique médicale faisant appel à la thermoplastie bronchique. Cette méthode consiste à introduire dans les bronches un cathéter muni d'un élément chauffant. L'intérieur des bronches est ainsi chauffé pour réduire la contraction musculaire, responsable des crises d'asthme.
Selon l'Institut universitaire de cardiologie et de pneumologie, trois séances de traitement permettent de diminuer de 32 % la fréquence des crises d'asthme et de 84 % les consultations en urgence.
Diane Racine, qui avait du mal à sortir à l'extérieur l'hiver, a testé le nouveau traitement. « Je me couvre encore la bouche, bien évidemment, sauf que je n'ai pas les mêmes réactions et je suis plus forte. Je suis mieux outillée, j'ai plus de munitions face au froid par exemple », fait-elle valoir.


REF.: