Tice 

 

Smartphone : les Français deviennent accros du Web
mobile

Selon une étude présentée par Google à la session Think Mobile France organisée avec l’association Mobile Marketing, il existe un parc de 14 millions de smartphones déployés en France (Médiamétrie Mobile Lens, avril 2011). Et l’on recense une population de 12,3 millions de mobinautes (estimation de l’étude Google/MMA, mars 2011). La différence entre ces deux chiffres s’explique par les consommateurs qui ont un smartphone sans exploiter Internet, et les ultra-connectés qui utilisent plusieurs téléphones. Le taux de pénétration de l’internet mobile en France s’établit du coup à 27% « dans le peloton de tête » des 30 pays pris en compte dans l’étude. Dans ce palmarès, ce sont les Australiens qui remportent la palme (37% de la population qui surfe sur le Web mobile). Ils sont suivis par les Suisses (34%). À 33% à égalité, on trouve l’Espagne et la Norvège. De façon inattendue, les Japonais sont les lanternes rouges de l’Internet mobile avec un taux de pénétration de 6%. En France, les plates-formes les plus populaires sont iOS (35% des sondés), Android (24%) et BlackBerry OS (11%).

http://www.itespresso.fr/smartphone-les-francais-deviennent-accros-du-web-mobile

 

Boucle locale radio, état des lieux et perspectives
d’utilisation et de développement

À ce jour, 19 acteurs bénéficient d’autorisations de boucle locale radio en France métropolitaine dans la bande de fréquences 3,4–3,6 GHz. Ces autorisations résultent, d’une part, d’un appel à candidatures lancé en 2005, qui avait conduit à l’attribution en 2006 de deux autorisations par région dans la bande de fréquences 3,4-3,6 GHz, et, d’autre part, de cessions de ces autorisations sur le marché secondaire. Une autorisation avait également été attribuée au fil de l’eau en 2003. Au 30 juin 2008, l’Autorité de régulation des communications électroniques et des postes procédait au contrôle des titulaires d’autorisation de boucle locale radio dans la bande 3,4- 3,6 GHz, à l’occasion de la première échéance de leurs engagements de déploiement. Au regard des éléments tirés des réponses des titulaires, l’Autorité constatait un premier déploiement effectif de la boucle locale radio, avec plus de 500 sites opérationnels, des offres commerciales et plusieurs milliers de clients particuliers et entreprises raccordés. Cependant, ces déploiements étaient encore relativement modestes. L’Autorité procédait également à des auditions lui ayant permis d’apprécier les circonstances qui affectaient le développement des projets de boucle locale radio dans la bande 3,4-3,6 GHz et d’établir une vision actualisée du marché. Au terme de ce premier contrôle, l’ARCEP décidait la mise sous surveillance du marché de la boucle radio jusqu’à fin 2010, ainsi qu’annoncé dans un communiqué de presse en date du 15 septembre 2008. L’ARCEP publiait concomitamment un état des lieux et des perspectives de la boucle locale radio et une synthèse des résultats du contrôle de l’échéance du 30 juin 2008.

http://www.arcep.fr/uploads/tx_gspublication/consultation_blr_23mai2011.pdf

 

L'usurpation d'identité

Qu'est-ce que l'usurpation d'identité ? Quelle est le cadre légal qui lui est applicable ? Quelles sont les sanctions ? Quelles sont les moyens de s'en prémunir ?

http://www.net-iris.fr/blog-juridique/13-murielle-cahen/27524/usurpation-identite#locate  

 

Copie privée : les professionnels seront exonérés

Le Conseil d'État a tranché vendredi la question de l'application de la redevance pour copie privée sur les médias vierges et supports de stockage vendus aux entreprises. Saisie par différents distributeurs, la plus haute juridiction française a décidé d'exonérer les « produits acquis par des professionnels dans un but autre que la copie privée ».

http://pro.clubic.com/legislation-loi-internet/propriete-intellectuelle/actualite  

 

Comparatif antivirus payants & gratuits : sécuriser
son PC !

Ce dossier présente des principaux antivirus gratuits et payants dans leurs versions 2011, leurs avantages et inconvénients, les profils utilisateurs, à qui ils s'adressent, les diverses mesures essentielles complémentaires et utiles (efficacité de détection des menaces, occupation CPU et mémoire, temps de démarrage sous Windows 7) et les configuration de test (Intel Core 2 Quad, 4Go DDR, Windows 7). Le but avoué ? Trouver le meilleur antivirus disponible, qu'il soit gratuit ou payant !

http://www.generation-nt.com/comparatif-antivirus-meilleur-gratuit-avast-avira-antivir  

 

Tout ce que vous avez toujours voulu savoir sur le
cloud

À croire que le petit monde de l'informatique a la tête dans les nuages ! Depuis des mois, les médias spécialisés et les professionnels du secteur n'ont plus qu'un mot à la bouche : le cloud (computing). Ou ses variantes : informatique en nuage, informatique virtuelle ou infonuagique.

http://www.chefdentreprise.com/Article-A-La-Une/Tout-ce-que-vous-avez-toujours-voulu  

 

Nécessité de sécuriser son réseau WIFI

Que ce soit avec l'Hadopi et sa négligence caractérisée ou la médiatisation d'affaires de piratage, on a peut-être jamais autant entendu parler de la nécessité de sécuriser son réseau et notamment WiFi. Même Google avec l'affaire des véhicules Street View, qui ont jadis collecté des données WiFi, a contribué à cette sensibilisation auprès du grand public.

Directeur commercial pour la France chez Astaro, société spécialisée dans la sécurité informatique, Peter Vogt nous livre ci-dessous quelques conseils toujours bons à prendre et simples à mettre en œuvre pour sécuriser son réseau sans fil.

http://www.generation-nt.com/wifi-securite-reseau-mot-passe-astaro-actualite  

 

WiFi ou câble Ethernet, que choisir en entreprise ?

Le WiFi est une norme de communication par ondes radioélectriques permettant de relier sans fil des appareils informatiques (ordinateur portable, tablettes, Smartphones, décodeur, imprimantes…) entre eux ou à un réseau. Aujourd’hui, avec la démocratisation des outils mobiles, le WiFi s’est imposé durablement dans la vie de tous les jours. Qu’en est-il en entreprise ? Le réseau local WiFi est-il incontournable ? Le réseau câblé, sous le protocole Ethernet, garde-t-il des atouts ?

http://blogs.orange-business.com/live-france/2011/06/wi-fi-ou-cable-ethernet-que  

 

Le pouvoir de contrôle de l’employeur sur
l’utilisation d’Internet par ses salariés

Interdire aux salariés l’utilisation d’internet pour des fins non professionnelles sur le lieu de travail paraît irréaliste tant l’utilisation des outils informatiques est indispensable aujourd’hui. Toutefois, l’usage à des fins personnelles doit rester raisonnable. L’employeur peut contrôler ou, limiter cet usage. Mais la prudence est de mise. En principe, les connexions internet établies par le salarié pendant son temps de travail sont présumées professionnelles. Aussi, l’employeur peut librement contrôler le disque dur de l’ordinateur en l’absence du salarié afin de les identifier.

http://portail-des-pme.fr/droit-du-travail/2104-le-pouvoir-de-controle-de-lemployeur-sur  

 

Derrière la porte

Un film interactif de sensibilisation aux dangers que peuvent rencontrer les adolescents sur Internet.

http://www.netecoute.fr/actu.php?article=110   

 

Sur le site du Café
Sur le Web
Par stephanegoze , le vendredi 24 juin 2011.

Partenaires

Nos annonces