www.infofrance.fr

REPARATION TELEPHONE PORTABLE
APPLE - NOKIA - SONY - SAMSUNG ....

Lundi 28 juillet 2014

Accueil

Nos Services

Nos Tarifs

Internet avec Orange

Télémaintenance

Sauvegarde Externalisée

Récupération de Données

Les News

Téléchargements

Liens

Les Arnaqueurs

 

Admin

Nos Horaires

HORAIRES ETE
Lundi
08h00 - 12h30
Sauf en cas d'intervention
Extérieure.

Mardi au Vendredi
08h00 - 12h30
&
14h00 - 18h30

Samedi
08h00 - 12h30
---
Le magasin sera fermé
du 9 au 19 Aout inclus



L'information du Jour

Réparation Téléphone & Tablette

Bienvenue sur Vente, Réparation, Dépannage matériel informatique à Chennevières / Marne

Bonjour

Ce site regroupe l'ensemble des informations & tarifs de la société INFO FRANCE

Une rubrique utilitaires et applications légales en téléchargement

Des liens vers les principaux constructeurs acteurs du marché de l'informatique.


Nos Coordonnées


Centre Commercial du Moulin
Angle du 99, Rue d'Amboile & Avenue du Moulin A Vent
94430 Chennevières / Marne
 : 01 45 76 99 00 -  : 09 74 53 11 33 -  : contact@infofrance.fr

GPS : Mettre 1 Avenue Claude DEBUSSY

Les 5 dernières nouvelles

 

WD Red : des disques durs de 6 To pour NAS envoyé par InfoDsi.com le 23/07/2014 @ 08:15
WD vient de lever le voile sur sa nouvelle gamme Red pour NAS offrant jusqu'à 6 To de stockage et ses modèles Red Pro pour les entreprises avec des capacités de 2 et 4 To.

La gamme Red WD inclut donc désormais des disques durs de 5 To et même 6 To aux prix respectifs de 239 € et de 289 €. Ces disques durs intègrent notamment la technologie de contrôle d'équilibre "3D Active Balance Plus", qui stimule leur performance et leur fiabilité générale.

La version 3.0 de WD NASware est également de sortie avec l'ambition d'améliorer la fiabilité et les performances des systèmes de stockage réseau, de réduire les temps d'interruption et de simplifier les opérations d'intégration. Cela permet également aux disques d'être intégrés dans des NAS à 8 baies, sans aucune dégradation des performances.

Quant aux modèles de la gamme WD Red Pro, ils se destinent aux PME et supportent une intégration dans des NAS de 8 à 16 baies, toujours avec des performances optimisées grâce à WD NASware 3.0. Leurs prix : 149 euros pour la version de 2 To (WD2001FFSX), 170 euros pour celle de 3 To (WD3001FFSX) et 239 euros pour celle de 4 To (WD4001FFSX).

Enfin, WD précise que les disques de la gamme grand public Green seront eux aussi bientôt déclinés en versions de 5 et 6 To.

Le phénomène shadow IT : un cauchemar pour les entreprises, envoyé par Yannick Hello, Responsable S-EMEA le 23/07/2014 @ 08:13
Dans beaucoup d'entreprises, les administrateurs informatiques font de plus en plus face à une nouvelle source de contraintes : le Shadow IT. Beaucoup de départements et d'employés se procurent et utilisent des applications sans que le département informatique ne soit mis au courant ou n'ait donné son accord. Une enquête [1] réalisée par PricewaterhouseCoopers (PwC) indique que 15 à 30% des dépenses informatiques des entreprises sondées se font hors budget officiel. Une meilleure coopération avec les employés, de nouveaux outils et de nouveaux processus d'obtention de services informatiques permettraient de contrer le phénomène du Shadow IT.


Le BYOD légitime la prolifération
Pour tous les administrateurs informatiques, cette prolifération rapide de l'utilisation de telles applications est devenue un réel problème qui s'est développé dans l'ombre. Ce phénomène a été appelé le 'Shadow IT', un terme qui décrit l'utilisation de 'services et produits informatiques n'ayant pas d'approbation' ou comme l'a expliqué Christopher Rentrop, professeur d'informatique à l'Université de Constance au département des sciences appliquées : « Le Shadow IT, c'est l'ensemble des applications acquises sans que le département informatique ne soit impliqué et pour lesquelles l'ITSM (la gestion des services informatiques) ne gère pas l'utilisation. » Ce phénomène ne date pas d'hier : le BYOD n'a fait qu'encourager sa diffusion et, dans une certaine mesure, le légitimer dans beaucoup d'entreprises. Mais le réel problème ne vient pas des appareils personnels des employés puisqu'ils peuvent être identifiés par des outils de gestion réseau. Il provient de la difficulté à surveiller les plateformes des réseaux sociaux et les applications Cloud. Par exemple, les collaborateurs utilisent Facebook ou Dropbox pour envoyer ou publier des documents sans se faire remarquer.

Ces logiciels et services non-approuvés et impossibles à surveiller, gérer et supprimer engendrent une consommation de la bande passante, un ralentissement des réseaux, posent des problèmes de conformité, ajoutent de la charge de travail aux départements informatiques et leur infligent un plus gros coût financier. La moitié des administrateurs informatiques interrogés pour l'enquête PwC pensent que la gestion du Shadow IT représente 50% de leur budget et luttent pour plus de transparence. Une enquête effectuée par des spécialistes réseaux d'Ipswitch auprès de 400 administrateurs informatiques révèle que 12% d'entre eux souhaiteraient en premier lieu pouvoir éclaircir cette zone d'ombre que demeure le Shadow IT. Ils pensent que leur travail au quotidien serait bien plus simple si les utilisateurs signalaient les applications installées sur leur ordinateur professionnel.

L'une des raisons principales du développement du Shadow IT est que les processus d'obtention de services informatiques sont obsolètes dans la plupart des entreprises. Ce sont ces lourds processus mis en place et utilisés depuis plus de 25 ans qui créaient cette zone d'ombre. Ils doivent être repensés et restructurés. Les entreprises doivent se focaliser sur les besoins de leur personnel et tenir compte des procédures et obtentions nécessaires pour rendre les employés plus efficaces, plus productifs et en fin de compte, plus satisfaits.

Être à l'écoute du personnel
Les risques ne peuvent être contrôlés que si la 'consumérisation' de l'informatique est considérée comme une opportunité. Globalement, les employés ne souhaitent pas délibérément contourner les procédures informatiques. Ils ont généralement un problème spécifique et important pour lequel ils ont besoin d'une solution rapidement. Bien sûr, il est bien plus facile pour le personnel d'une entreprise d'utiliser des solutions Cloud bon marché online plutôt que d'engager de long processus d'obtention auprès des services informatiques qui pourraient au final ne servir à rien ou ne pas résoudre le cœur de leur problème. Au quotidien, ces personnes sont habituées à pouvoir utiliser les applications normales ou Cloud qu'elles souhaitent et qui leur facilitent la vie. Pourquoi ne feraient-elles pas pareil sur leur lieu de travail ? C'est ce qui explique les phénomènes tels que la grande popularité de Dropbox dans les entreprises. Puisqu'il n'est pas possible d'envoyer des emails avec des pièces jointes trop lourdes, les employés règlent rapidement le problème en créant des liens Dropbox.

Il est temps que les départements informatiques essaient de coopérer. Cinq étapes peuvent atténuer les impacts du Shadow IT et encourager la coopération avec les employés :

· Une solution de gestion réseau est nécessaire pour identifier les applications non-autorisées avant qu'elles ne posent problème. Un système de surveillance du trafic réseau pourrait être une solution.
· L'utilisation de la bande passante du réseau doit être transparente. L'administrateur informatique doit savoir quels sont les utilisateurs, les appareils et les applications qui obligent à repousser les limites des capacités du réseau.
· Un système de surveillance qui identifie immédiatement les appareils posant problème est également nécessaire. Quel utilisateur a accès à quel appareil et via quel appareil ?
· Les problèmes qui causent un ralentissement ou une panne du réseau doivent être identifiés et résolus plus rapidement.
· Pour prévenir l'utilisation de systèmes Cloud qui ne peuvent pas être surveillés et qui exposent les données à des risques, les départements informatiques doivent mettre en place des outils d'échange de données simples et efficaces.


Les départements informatiques devraient se concentrer sur la mise en place d'outils et de solutions permettant une bonne gestion des résultats. En d'autres termes, le problème n'est pas d'éradiquer le Shadow IT mais d'en tirer avantage au maximum. Essayer d'éliminer le Shadow IT ou nier son existence ne serait que fermer les yeux devant une réalité.

Afin de créer la transparence nécessaire, il est important de coopérer avec les employés. Les outils de surveillance peuvent aider à sauvegarder les performances du réseau, à surveiller la disponibilité des applications et à prévenir un usage abusif. Cependant, il est surtout essentiel de soumettre les processus d'obtention de services informatiques établis à un examen approfondi rigoureux et de les rendre plus simples et plus rapides.

Windows 7 : la fin du support standard pour le 13 janvier 2015 envoyé par GEEK INFO - HITEK le 11/07/2014 @ 07:09
Alors que Windows XP a été abandonné au mois d'avril après treize longues années de bons et loyaux services, Microsoft vient de dévoiler la liste de ses produits qui ne bénéficieront bientôt plus de leur support standard. Windows 7 est dans la liste.

Si le démarrage de Windows 8 n'a pas eu l'effet escompté, Microsoft semble vouloir lancer une toute nouvelle stratégie pour répandre son nouveau système d'exploitation. En effet, Microsoft vient tout juste de dévoiler la longue liste de ses produits qui profiteront d'une extension de support dans les 6 prochains mois et bien évidemment le système d'exploitation Windows 7 a été cité.

Windows 7, commercialisé en 2009 et utilisé aujourd'hui par plus de 50% des ordinateurs dans le monde, tirera donc sa révérence le 13 janvier 2015 comme beaucoup d'autres produits. Mais ce dernier profitera durant cinq belles et longues années d'une extension de support. Cette extension de support permettra aux utilisateurs sous Windows 7 de profiter de mises à jour de sécurité gratuites et du support par correctif logiciel payant.

De ce fait, Windows 7 ne bénéficiera plus de modifications en profondeur à partir du 13 janvier 2015. Ainsi, le Service Pack 2 ne verra pas le jour et l'idée de voir venir de nouvelles fonctionnalités est d'ores et déjà à oublier.

La date de mort théorique de Windows 7 est donc prévue le 14 janvier 2020. Mais selon les analystes, la date d'échéance sera très certainement repoussée en raison de sa grande popularité, à l'instar de Windows XP. Pour le moment Microsoft ne s'est pas exprimé sur le sujet.

Windows 7 n'est malheureusement pas le seul à voir son support standard s'envoler le 13 janvier 2015. Dans le tableau publié par Microsoft on peut également voir toutes les versions de Windows Server 2008 et 2008 R2, Windows Storage Server 2008, Dynamics C5 2010, NAV 2009 et NAV 2009 R2.

On apprend également que le système d'exploitation Windows Phone 7.8 verra son support standard expirer le 9 septembre 2014 et que Microsoft arrêtera aussi le support standard d'Office 2010 Service Pack 1 et SharePoint Server 2010 Service Pack 1.

Cyber-attaques : pas de vacances pour les DSI ! envoyé par Global Cyber Executive Briefing le 04/07/2014 @ 07:54
Les menaces de cyber-attaques pèsent sur tous les secteurs d’activités. Tel est le constat que l'on peut dresser à la lecture du rapport mondial « Deloitte Global Cyber Executive Briefing » qui identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

« On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identifier les actifs les plus exposés — généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, Associé responsable IT advisory chez Deloitte.


Les principales menaces par secteurs d’activités :

Le secteur des Technologies IT : C’est le secteur le plus vulnérable avec des risques de perte de propriété intellectuelle (PI) et l’hacktivisme. Les menaces servent également de tremplin pour attaquer et infecter à plus grande échelle.

Les Médias en ligne : Le contenu entièrement numérisé en font des cibles très fortement exposées aux cyber-menaces. La motivation première étant le vol de contenu et de données.

Les Télécommunications : Secteur confronté à une recrudescence d’attaques sophistiquées, notamment de la part d’organismes publics qui recourent aux menaces persistantes avancées (Advanced Persistent Threats, APT) pour établir une surveillance discrète et sur le long terme. Autre menace majeure propre au secteur des télécommunications : l’attaque des équipements d’infrastructure en location, tels que les routeurs domestiques des fournisseurs d’accès à Internet (FAI).

E-commerce : Les bases de données (pertes d’informations clients : identités, adresse, coordonnées téléphoniques) et les systèmes de paiements en ligne sont des domaines vulnérables, fréquemment attaqués. Les attaques par déni de services sont également en tête de liste, et sont particulièrement le fait d’hacktivistes cherchant à compromettre le fonctionnement d’une entreprise de manière particulièrement visible.

Assurance : La quantité et la sensibilité des données de l’assurance en font une cible de premier choix. A l’heure où les compagnies d’assurance migrent vers les canaux numériques, les cyber-attaques connaissent une croissance exponentielle et se caractérisent par des attaques sophistiquées combinant des logiciels malveillants (malware) avancés à d’autres techniques telles que l’ingénierie sociale. L’étude table sur une croissance discrète du nombre d’attaques sur le long terme.

Industrie : Ce secteur subit des attaques croissantes de hackers et de cyber-criminels et est également une proie pour l’espionnage industriel. Dans ce secteur, les types de cyber-attaques varient considérablement, du phishing au malware avancé, et ciblent, outre les TI, les systèmes de contrôle industriel (SCI) connectés.

Retail : Les données de cartes de crédit sont la nouvelle monnaie d’échange pour les hackers et les criminels. Dans ce secteur, les menaces internes progressent, engendrant un nouveau genre de criminels qui se concentrent sur le vol d’informations - tout particulièrement les données du titulaire d’une carte qui circulent entre les consommateurs et les commerçants.

« Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anticipant les menaces pour préparer une réponse appropriée, le renforcement de la sensibilisation aux cyber-attaque est indispensable.» conclut Marc Ayadi, Associé responsable IT advisory chez Deloitte.

Améliorer la sécurité et la confidentialité de votre navigateur en 5 étapes envoyé par ITRNews le 23/05/2014 @ 16:01
Peu importe la source, toutes les statistiques que vous trouverez prouvent que les navigateurs les plus utilisés sont Chrome, Firefox et Internet Explorer. De nombreuses études et tests ont été effectués pour découvrir quel était le plus sûr de tous. Cependant, les tests ne font que démontrer la capacité de chaque navigateur à répondre à un ensemble de tests prédéfinis, habituellement appelé « sécurité de base ». Néanmoins, cette base change radicalement tous les mois.

Résultat, aucun navigateur n’est sûr à 100% même si certains navigateurs réparent les failles de sécurité plus rapidement que d'autres.

Alors comment est-il possible d’améliorer son expérience de navigation sur Internet ? C’est dans ce but, que Sorin Mustaca, expert en sécurité IT d’Avira, propose 5 étapes pour une navigation plus sûre, plus confidentielle et peut-être même indirectement, plus rapide:

1. Maintenez votre navigateur à jour
C’est la première étape de renforcement du navigateur car un navigateur vulnérable peut être exploité par une simple visite de sites Internet sans que vous n’en sachiez rien. Nous vous conseillons de toujours autoriser les mises à jour automatiques et de les installer aussi tôt qu’elles sont disponibles. En cas de doute, installez un outil gratuit qui contrôle les failles potentielles de votre logiciel.

2. Augmenter la sécurité intégrée dans votre navigateur
C’est la deuxième étape de renforcement du navigateur, elle peut être gérer de différentes façons :
- Configurez votre navigateur pour qu’il rejette les cookies tiers
- Désactivez les plugins dont vous n’avez pas besoin comme : ActiveX, Java, Flash etc.
- Permettez la protection anti-phishing et anti-malware déjà intégrée
- Configurez le navigateur pour envoyer la requête « ne pas traquer » à votre historique de navigation
- Chaque fois que cela est possible, désactivez le script actif. Soyez conscient que certains sites web ne pourront tout simplement pas fonctionner sans script (JavaScript en particulier).
Dans Internet Explorer, nombre de ces configurations peuvent être mises en place en changeant les paramètres dans « Sécurité » et « Confidentialité ».
- Activez le bloqueur intégré de pop-up
- Désactivez les anciennes barres d'outils qui ne vous sont plus utiles. (Avez-vous vraiment besoin de voir la météo ou avoir un traducteur à portée de main tout le temps?)

3. Choisissez avec précaution quel plugin vous allez installer
Les plugins et add-ons permettent d’étendre facilement les fonctionnalités du navigateur. Cependant, il existe de nombreux plugins, même disponibles sur les stores officiels, qui sont, soit, malveillants, soit, qui présentent des problèmes importants en matière de sécurité et de confidentialité.

Le plus inquiétant est que pour un utilisateur lambda, ces problèmes ne sont pas visibles jusqu’à ce qu’il soit trop tard. Ayez toujours en tête qu’un plugin a accès à tout ce que vous cliquez et voyez sur le navigateur, y compris toutes vos navigations en connexions cryptées.
Le plugin réside dans le navigateur et a accès à tout ce que l’utilisateur voit. Le contenu est donc déjà décrypté et il n’y a absolument rien qui puisse empêcher un plugin malveillant d’envoyer toutes vos informations (bancaires, personnelles, etc.) à une quelconque adresse internet.

Jetez toujours un coup d’œil sur le classement donné par d’autres utilisateurs avant d’installer un add-on. De plus, gardez un œil sur les autorisations demandées par l’add-on. Par exemple, si un message instantané d’add-on requiert l'accès à toutes vos URL, cela devrait vous mettre la puce à l’oreille.

4. Installez les plugins de sécurité et de confidentialité
Il existe des extensions qui améliorent votre sécurité en faisant un filtrage sur les URL que vous visitez ou même de manière dynamique en analysant le contenu des pages internet. C’est le cas d’ Avira Browser Safety.

Si vous préférez choisir vous-mêmes vos extensions, il en existe de nombreuses qui empêchent le « tracking » et la publicité.
Vous pouvez également utiliser Web of Trust (WOT), basé sur le crowdsourcing, il donne un point de vue indépendant sur ??le statut des URL.

5. Forcez l’utilisation du protocole SSL quand cela est possible
Des extensions telles que HTTPS Anywhere essaient de choisir une connexion HTTPS au lieu de HTTP quand celle-ci est disponible pour sécuriser votre navigation.

Marques Référencées

Asus

Canon

Ebp

Hewlett-Packard

Intel

Kingston

LG - Goldstar

Microsoft

Recoveo

Symantec

Western Digital

Informations Site

Webmaster :
Service Informatique

Envoyer un message

Ce site est compatible avec les navigateurs de version 5 minimum.

Vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données qui vous concernent (art. 34 de la loi "Informatique et Libertés" du 6 janvier 1978) en écrivant au webmaster.

Déjà 1353015 visiteurs

- Copyright 1997-2014 Info France. Tous droits réservés. - Réalisation & Hébergement INFO FRANCE

Page générée en 0,034 secondes