www.infofrance.fr

Service Reprographie - A4 / A3 - Monochrome & Couleur - à partir de ,15 € / Page

Vendredi 25 avril 2014

Accueil

Nos Services

Nos Tarifs

Internet avec Orange

Télémaintenance

Sauvegarde Externalisée

Récupération de Données

Les News

Téléchargements

Liens

Les Arnaqueurs

 

Admin

Nos Horaires


HORAIRES

Lundi & Samedi
07h30 - 12h30
&
Après-Midi
Sur Rendez-Vous
---
Mardi au Vendredi
07h30 - 12h30
&
14h00 - 18h30

L'information du Jour

Réparation Téléphone

Calendrier

<< Avril  2014 >>
Lun Mar Mer Jeu Ven Sam Dim
31 01 02 03 04 05 06
07 08 09 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 01 02 03 04

Bienvenue sur Vente, Réparation, Dépannage matériel informatique à Chennevières / Marne

Bonjour

Ce site regroupe l'ensemble des informations & tarifs de la société INFO FRANCE

Une rubrique utilitaires et applications légales en téléchargement

Des liens vers les principaux constructeurs acteurs du marché de l'informatique.


Nos Coordonnées


Centre Commercial du Moulin - Avenue du Moulin A Vent - 94430 Chennevières / Marne
 : 01 45 76 99 00 -  : 09 74 53 11 33 -  : contact@infofrance.fr

GPS : Mettre 1 Avenue Claude DEBUSSY

Les 5 dernières nouvelles

 

Internet au bureau : un fléau pour les entreprises envoyé par IT Channel.info le 22/04/2014 @ 15:11
Olfeo a réalisé une enquête sur l'utilisation d'Internet au bureau et il s'avère que le temps passé chaque jour par les employés est en augmentation.

D'après cette enquête Olfeo, le temps moyen passé sur Internet par jour et par employé sur le lieu de travail en 2013 a progressé de 11,3 %. La navigation personnelle représentant 58% de ce temps, ce qui constitue une chute de productivité de 14% pour les entreprises.

Pourquoi ce temps a-t-il augmenté ? Tout simplement parce que le WiFi s'est généralisé et qu'il est propice à l’usage personnel d’Internet au bureau. Facebook, Youtube et Wikipedia sont d'ailleurs toujours dans le top 3 des sites les plus visités. La consultation des sites de e-commerce est également en hausse de +4%, alors que celle des visites de sites d’actualité a reculé de 6%.

Un employé passe donc en moyenne 1h48 par jour sur Internet au bureau, "soit 11 minutes de plus que 2012, précise Alexandre Souillé, président d’Olfeo. Le phénomène BYOD se poursuit, puisque le nombre d’accès via le WiFi a été multiplié par deux. Notre étude met d’ailleurs en exergue des différences significatives sur les types de sites consultés en filaire et en WiFi. Ainsi le WiFi est donc le mode de connexion privilégié pour accéder aux actualités, aux réseaux sociaux et à la messagerie".

Au final, tout additionné, le temps passé sur internet au bureau à des fins personnelles, représente 31 jours et demi chaque année. D’un point de vue financier, ce coût pour un employé de bureau représente près de 2,7 mois de salaire. Soit une perte annuelle de 5 589 € pour un ouvrier, 5 333 € pour un employé et 14 394 € pour un cadre. Par ailleurs, "un grand nombre d’organisations n’a toujours pas pris conscience ou ignore les risques en matière de conformité juridique" conclut Alexandre Souillé.

Les sites plébiscités par les employés

Classement Sites Evolution
1 Facebook =
2 Youtube =
3 Wikipédia =
4 Le Bon Coin +1 place
5 Yahoo actu -1 place
6 Windows live MSN +1 place
7 Comment ça marche -2 places
8 Amazon +11 places
9 Blogger =
10 L’internaute +1 place
11 Dailymotion +1 place
12 Overblog -4 places
13 LinkedIn +2 places
14 Au Féminin Entrée
15 PagesJaunes -1 place
16 France Télévision +2 places
17 Le Figaro =
18 Programme-TV.net Entrée
19 Allo Ciné Entrée
20 Française des jeux =

Les vidéos sur le net
3 sites du top 20 sont des sites qui diffusent des vidéos, sans compter les sites d’actualités qui proposent de plus en plus de vidéos.

A quelles cybermenaces seront exposées les entreprises en 2014 ? envoyé par IT Channel.info le 06/12/2013 @ 11:12
Au cours de l’année 2013, les entreprises ont encore été victimes de multiples actes de piratage... Cette tendance devrait malheureusement se poursuivre et évoluer en 2014. « Les cinq principales menaces prédites par Check Point en 2013 étaient liées à l'ingénierie sociale, aux menaces persistantes avancées (APT), aux menaces internes, à l'utilisation des appareils personnels et au Cloud. Ces cinq prévisions se sont réalisées, en particulier les menaces internes. Les fuites de données orchestrées par Edward Snowden, par exemple, lors de son passage à la NSA font partie des plus importantes jamais commises par un employé. En prédisant la prochaine vague de menaces, nous espérons aider les entreprises à anticiper l'évolution des attaques. » Explique Thierry Karsenti, Directeur Technique Europe de Check Point Software Technologies. Le spécialiste de la sécurité livre son analyse des 10 menaces et tendances de l’année à venir en matière de sécurité informatique ainsi que ses 4 prévisions pour l'évolution des défenses en 2014.

#1 Ingénierie sociale
Ce n'est pas une nouvelle menace, mais elle ne montre aucun signe de ralentissement. L'ingénierie sociale utilisant des emails ciblés reste LA principale méthode pour activer des logiciels malveillants et mener des attaques de phishing contre les entreprises. L'une des attaques les plus récentes et à grande échelle est celle du logiciel rançonneur Cryptolocker, transmis par des emails bancaires semblant légitimes, et utilisant une méthode de chiffrement ultra robuste pour verrouiller définitivement les données des entreprises, à moins qu'une rançon ne soit versée à l'agresseur.
#2 Menaces internes
Encore une fois, il ne s'agit pas d'une nouvelle menace, mais toujours d'un risque énorme, comme mentionné plus haut dans le cas des fuites de la NSA. De hauts responsables de la NSA ont indiqué que seulement 20 membres de son personnel auraient dû avoir accès aux données confidentielles qui ont été téléchargées et publiées par Edward Snowden. La confiance est une denrée précieuse qui est trop facilement exploitée.

#3 Campagnes ciblées utilisant des logiciels malveillants

Fin 2012, l'attaque « Eurograbber », qui a permis de dérober près de 50 millions de dollars dans 30 banques européennes, a été découverte. En 2014, ce type de campagnes utilisant des logiciels malveillants sophistiqués, visant à voler de l'argent ou de la propriété intellectuelle, devrait se multiplier. Lorsque les pirates ne peuvent voler directement de l’argent, ils ont recours aux prises d’otages ou détruisent des données contre rançons, comme l'a montré l'exemple de Cryptolocker.

#4 Botnets
Les bots continueront d'être une technique d'attaque privilégiée, tout simplement parce qu'elle est efficace. Le Rapport Sécurité 2013 de Check Point software a analysé les réseaux de près de 900 entreprises dans le monde, et a découvert que 63 % d'entre elles étaient infectées par des bots et que 70 % de ces bots communiquaient avec leurs centres de commandement toutes les deux heures. Les botnets ne devraient pas disparaître de si tôt…

#5 Utilisation des appareils personnels (BYOD)

Bien que le sujet du BYOD ait été largement traité, il continue néanmoins à représenter une grosse menace pour les entreprises. Sur les 800 entreprises interrogées par Check Point dans le monde entier en 2013, 79 % d'entre elles ont déjà été victimes d'un incident de sécurité mobile coûteux durant les 12 derniers mois : 42 % d’entre elles ont indiqué que le coût de l'incident dépassait 80 000 euros, et plus de 400 000 euros pour 16 % d’entre elles.

#6 Attaques contre les intérêts d'état et les infrastructures publiques
Les attaques et l'espionnage commandités par des États dont on a entendu parler en 2013 se poursuivront sur l'ensemble du spectre géopolitique, ciblant des infrastructures militaires et gouvernementales, et des intérêts commerciaux. Elles restent une menace réelle et considérable, comme l'ont montré les attaques Stuxnet, Flame et Gauss.

#7 Attaques de sites Internet
Les institutions financières ont fait face à des vagues d'attaques par déni de service (DDoS) au cours des deux dernières années. Ces attaques devraient se poursuivre contre un large éventail de sites publics pour provoquer des perturbations comme cela a été le cas avec le site américain Healthcare.gov (du programme de santé public « Obamacare »), par exemple. A venir également : des attaques plus complexes, à vecteurs multiples, menées contre des sites, combinant des attaques DDoS avec des techniques de piratage et de fraude.

#8 Vols de données clients
Les données liées à la clientèle restent un appât de choix, comme l'ont montré les attaques de grande envergure résultant des vols de dizaines de millions d'identifiants d'utilisateurs d'Adobe, d'Evernote et de LivingSocial cette année. Toute entreprise détenant des volumes importants de données client sera encore en 2014 une cible potentielle pour les pirates.

#9 Médias anti-sociaux
Le détournement de comptes Twitter est désormais monnaie courante : en avril, un compte Twitter piraté d'Associated Press a publié une fausse annonce prétendant qu'une bombe avait explosé à la Maison Blanche, entraînant une chute de 150 points de l'indice Dow Jones en quelques minutes. Ce type de détournement devrait se propager à d'autres médias sociaux à vocation commerciale. Il faut s’attendre à ce que des criminels détournent par exemple des comptes LinkedIn pour mieux profiler et lancer des attaques de phishing contre d'autres utilisateurs.

#10 Invasion de la domotique
Avec le développement de l'Internet des objets et la prolifération des appareils connectés à Internet (téléviseurs intelligents, réseaux personnels, etc.), les criminels devraient dans les années à venir tenter de se connecter à ces systèmes pour en exploiter les faiblesses et pénétrer ainsi virtuellement dans les foyers.

Bien que ces 10 prédictions s'annoncent peu encourageantes, les protections contre les menaces continuent elles aussi d'évoluer. Voici quatre prévisions pour l'évolution des défenses en 2014 :

#1 Unification des couches de sécurité
Les architectures de sécurité monocouches et les solutions isolées provenant de différents fournisseurs n'offrent plus une protection efficace pour les entreprises. A l’avenir, de plus en plus de fournisseurs devraient proposer des solutions unifiées issues de développements, de partenariats et d'acquisitions.

#2 Big data
Le big data apportera d'énormes possibilités à l'analyse des menaces, et permettra d'identifier et d'analyser des tendances relatives aux menaces passées et émergentes. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d'analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité.

#3 Collaboration contre les menaces
Les fournisseurs de solutions de sécurité et les clients réalisent qu'aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le partage collaboratif de renseignements sur les menaces est nécessaire pour maintenir une protection à jour. Cela devrait conduire à des partenariats entre les fournisseurs de solutions de sécurité et les utilisateurs finaux, dans le but de coordonner la lutte contre les menaces.

#4 Consolidation du Cloud
Le Cloud sera la plateforme qui prendra en charge les analyses de big data et le partage collaboratif de renseignements sur les menaces, permettant ainsi aux fournisseurs de solutions de sécurité unifiée de proposer une meilleure protection aux entreprises.

Streaming : les internautes français n'y auront bientôt plus accès envoyé par ITR News.com le 06/12/2013 @ 11:03
Depuis l'affaire Megaupload l'an dernier, les sites de streaming avaient du plomb dans l'aile. Voici qu'en France, la justice ordonne aux FAI de bloquer leur accès et aux moteurs de recherche de ne plus les référencer. Ça sent la fin...

Allostreaming.com, AlloshowTV.com, AlloShare, Allomovies.com et les autres ne seront bientôt plus accessibles en France. C'est ce qu'a ordonné le Tribunal de Grande Instance de Paris, suite à la plainte déposée en 2011 par les professionnels du cinéma et de l'audivisuel.

Orange, Bouygues Telecom, Numéricable, Free, SFR et Darty Télécom devront donc "mettre en oeuvre et/ou faire mettre en oeuvre (...) toutes mesures propres à empêcher, à partir du territoire français (...) l'accès par tout moyen efficace et notamment par le blocage" à ces fameux sites de streaming.

Quant aux moteurs de recherche, que ce soit Google, Bing (Microsoft), Yahoo! ou Orange, ils ont également obligation de "prendre ou faire prendre toute mesure utile en vue d'empêcher sur leurs services l'apparition de toute réponse et tout résultat renvoyant vers l'une des pages" de tous ces sites.

Le tribunal précise toutefois que le coût de ces mesures ne pourra être imputé aux fournisseurs d'accès et aux moteurs de recherche. Ces derniers pourront, en effet, demander le paiement de leurs frais aux plaignants, à savoir les organisations qui représentent les ayants-droit.

Ces mesures doivent s'appliquer au plus tard dans les 15 jours, et pendant une durée d'un an. Il n'y aura, en revanche, pas d'astreinte financière au cas où les uns ou les autres ne s'exécuteraient pas à temps.

Il s'agit là d'une "étape décisive" dans la lutte contre le piratage des films sur internet ont souligné les professionnels du cinéma.

La fin du support de Windows XP laisse la porte ouverte aux hackeurs envoyé par Source: infoDSI.com le 05/12/2013 @ 08:37
A partir du 8 avril 2014, Microsoft n'assurera plus le support de Windows XP , cela risque de poser un sacré problème de sécurité.

Dans bon nombre d'entreprises, les ordinateurs et les systèmes tournent encore sous Windows XP. Mais, à partir d'avril prochain, Microsoft ne fournira plus aucune mise a jour de sécurité, ni la moindre rustine (gratuite ou payante).

Ce qui fait que l'OS Microsoft ne sera plus conforme aux normes PCI (Payment Card Industry, l'organisme chargé de la securité des paiements en ligne Visa, Mastercard etc.) et que des milliers de dispositifs de paiement (automates de parking, bornes de péage, terminal de paiement, etc.) deviendront, du jour au lendemain, la cible des hackeurs du monde entier.

Face à ces changements, les entreprises qui fabriquent, distribuent et utilisent ces dispositifs ont pour l'instant décidé faire la sourde oreille et d'ignorer les dangers.

Certaines se disent prêtes à se rapprocher de Microsoft pour assurer cette conformité aux exigences PCI (une collaboration qui évidemment sera payante), pendant que d'autres envisagent de migrer vers Windows 7 ou Windows 8.

Microsoft a d'ailleurs déjà pris les devants en précisant que "les environnements non supportés et non patchés sont vulnérables, ce qui pourrait être reconnu comme un manquement lors d’un audit interne ou externe, pouvant mener à une suspension ou une notification publique que ladite organisation est incapable de garantir l’intégrité de ses informations clients". L'enjeu est donc de taille pour bon nombre d'entreprises.

La migration est donc vivement conseillée. Toutefois Nick Donaldson prévient que cette migration vers Windows 7 ou 8 n'est pas un exercice anodin et précise que ces deux nouveaux OS ne prennent en charge tous les dispositifs que XP supportait jusqu'à présent et qu'ils ne seront pas non plus forcément conformes aux normes PCI sur certains dispositifs, même si ceux-ci sont pris en charge. D'autant que cette migration vers un nouvel OS aura aussi des répercussions sur l'infrastructure de l'entreprise et risque de coûter très cher.

Les entreprises sont connectées à Internet, mais encore réfractaires au Cloud envoyé par Source: infoDSI.com le 26/11/2013 @ 07:36
D'après ce baromètre EBP/OpinionWay, les TPE françaises continuent à investir en informatique et en logiciels assez régulièrement depuis 3 ans. Elles s'équipent à la fois en ordinateurs (aussi bien fixes que portables) et en tablettes.

89% d'entre elles disposent d'une connexion Internet et 47% ont même leur propre site Web et sont aussi présentes sur les réseaux sociaux. L'occasion de gagner en visibilité et de véhiculer une image plus moderne auprès de possibles nouveaux clients.

Elles utilisent également de plus en plus Internet pour gérer leur activité. Ainsi, les chefs d'entreprise n'hésitent désormais plus à effectuer des virements bancaires ou à consulter leurs comptes en ligne. Ils ont également de plus en plus recours à la télédéclaration.

En revanche, il est étonnant de constater que 66% des dirigeants interrogés ne connaissent absolument pas le Cloud. Et une fois qu'on leur explique, seuls 16% se disent finalement intéressés par cette technologie. Ils pointent du doigt trois défauts majeurs : la trop grande dépendance au bon fonctionnement d'Internet, le risque pour la confidentialité des données et l'inquiétude par rapport au stockage des données à l'étranger. Pourtant, 66% d'entre eux trouvent utile de pouvoir accéder à leurs données n'importe où et 63% estiment que le paiement à l'usage serait certainement plus avantageux qu'un prix fixe.

Cette étude a été l'occasion pour l'éditeur de lever le voile sur sa nouvelle gamme de logiciels en ligne (Comptabilité, Gestion Commerciale, Duo Compta-Gestion Commerciale) et de rassurer les chefs d'entreprises en leur expliquant que les serveurs de stockage EBP sont implantés en Ile-de-France, que les logiciels sont accessibles depuis n'importe quel terminal connecté et que tout est compris dans le prix (l'usage, l'assistance, la sécurité des données et les mises à jour).

Marques Référencées

Asus

Canon

Ebp

Hewlett-Packard

Intel

Kingston

LG - Goldstar

Microsoft

Recoveo

Symantec

Western Digital

Informations Site

Webmaster :
Service Informatique

Envoyer un message

Ce site est compatible avec les navigateurs de version 5 minimum.

Vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données qui vous concernent (art. 34 de la loi "Informatique et Libertés" du 6 janvier 1978) en écrivant au webmaster.

Déjà 1301677 visiteurs

- Copyright 1997-2014 Info France. Tous droits réservés. - Réalisation & Hébergement INFO FRANCE

Page générée en 0,044 secondes