Smartphone : Autodestruction dans 5 secondes


Votre smartphone sera détruit dans 5 secondes

se détruira dans 5 secondesUne variante de la phrase mythique de la série télévisée « Mission impossible », remise au goût du jour.

Sur les terrains des opérations militaires, les soldats et gradés amènent leurs smartphones avec eux.
Ils s’en servent pour garder le contact avec la maison, les amis, les connaissances restées « au pays ».

Il leur arrive aussi que, pris dans le feu de l’action, ils perdent leurs smartphones. Lesquels peuvent être récupérés par les mains hostiles.

Pour éviter que ces smartphones perdus soient utilisés, l’armée américaine vient de passer un contrat de 3 millions de dollars à IBM, fabricant de composants pour smartphone, pour mettre au point, matériaux et dispositifs de destruction.

Le principe serait une télécommande à distance qui, non seulement déconnecterait l’appareil et protègerait ainsi l’accès à des données personnelles ou stratégiques, mais aussi lancement un dispositif de destruction ciblé de l’appareil lui-même.

Comme toute innovation d’origine militaire, on est en droit de se poser la question de savoir quand cette technologie sera disponible dans nos smartphones « civils ».

Source : Computerworld

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC
Sécurité Smartphone : Danger avec les paiements par téléphone
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Botnet et machines zombies
PDA ou Personal Digital Assistant
Anti-virus intégré à un webmail

Autres Sécurité, Informatique et Management :

Récapitulatif 10 Informatique
Récapitulatif 11 Management
Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Stockage : 100 To sur un disque dur de 1 To


Stockage : 100 To sur un disque dur de 1 To

antiferromagnétismeCe sera possible grâce à la découverte d’IBM qui utilise des propriétés particulières de magnétisme appelées antiferromagnétisme

Un caractère, lettre, chiffre ou signe, utilise un octet, soit 8 bits, pour être stocké

Le stockage physique de chacun de ces bits se produit sur un volume qui est déjà mesuré au niveau atomique, puisque d’environ 1 million d’atomes est nécessaire

IBM vient d’expérimenter le stockage de 1 bit sur 12 atomes (2 x 6) seulement, grâce à l‘antiferromagnétisme

Lorsque le système sera opérationnel, il sera alors possible de stocker de 100 à 150 To dans un volume qui, actuellement, permet le stockage de 1 seul To

1 To = 1 000 Go = 1 000 000 Mo = 1 000 000 000 octets = 8 000 000 000 bits

source : Le Monde informatique

Autres définitions :

Bit et Octet
ASCII
Données
MIPS
Pixel

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les éléments à prendre en compte pour le calcul
Le Cloud computing : Un nouveau business model pour réduire le TCO informatique
Messagerie professionnelle : Gagner de la place

RAID 1 et TAID 0 contre les pannes de disques durs
Pour assurer le bon fonctionnement des CD, DVD et Disquettes
Conditions pour restaurer ses données

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

Un virus chinois attaque les antivirus dans le Nuage (Cloud)


Un virus chinois attaque les antivirus dans le Cloud

virus chinoisLa sécurité des données dans le Nuage ou Cloud est un des points faibles du système.

S’il est bon de pouvoir accéder à ses données sans avoir à se préoccuper de leur sécurité, assurée, en théorie, par l’hébergeur auprès de qui l’entreprise a passé un contrat, le point faible néanmoins est l’accessibilité aux données.

Jusqu’ici le point noir était la connexion à Internet : sans une ligne qui fonctionne et qui fonctionne avec un débit suffisant, il n’est pas possible de travailler.

Maintenant, il faut, en plus, se méfier des virus qui vous empêchent d’accéder à vos données en déroutant votre trafic.

C’est le cas avec le virus, cheval de Troie, découvert par IBM et qui s’appelle Bohu. D’origine chinoise, il exerce ses méfaits sur le territoire chinois, pour commencer.

Source : 01net

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Anti-virus intégré à un webmail
Moyens de protection d’accès à mon PC
Indicateurs de sécurité Exemples

Protection renforcée des données personnelles des employés au Canada
Protection des données personnelles : Un projet de la Commission européenne
Hadopi : Liste des sites de téléchargement légal

Autres Sécurité :

Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Java un langage et non une danse


Java un langage et non une danse

logo de JavaC’est aussi le nom d’un ancien programme d’IBM, mais en fait Java est un langage très répandu ;

à découvrir dans…

Le Lexique informatique de Philippe Garin

Autres définitions :

Bibliothèque de classes
Enterprise JavaBeans (EJB)
JavaServer Page (JSP)

JDBC
Orienté objet
Servlet

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le lexique informatique de Philippe Garin
Prolog
Loi de Parkinson

Sécurité sur Internet : Les 10 commandements
Mérise : Méthode de gestion de projet obsolète
Objet et Open font partie du monde informatique

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :