Sites Grátis no Comunidades.net


Total de visitas: 11120
Batterie ASUS V2S-4Q045E

Ces mouvements infimes résultent de l’envoi du sang dans la tête par les contractions du cœur, via les artères carotides. Une série d’algorithmes, mise au point par le laboratoire d’informatique et d’intelligence artificielle du MIT, permet d’en extraire la pulsation cardiaque. SÉPARER LE POULS DES MOUVEMENTS DU PATIENT Le système d’analyse d’images commence par isoler la tête du patient du reste de l’image, par une technique de reconnaissance du visage. Ensuite, les évolutions d’une image à l’autre de centaines de points du visage sont repérées. Seuls les mouvements pouvant correspondre à une pulsation cardiaque (entre 0,5 Hz et 5 Hz) sont conservés, afin de filtrer tout ce qui résulte de la respiration ou de mouvements du patient. Enfin des algorithmes extraient les signaux vraiment significatifs (analyse en composantes principales), et retiennent celui qui a le plus de chances d’être le pouls. Selon les chercheurs, d’autres caractéristiques cardio-vasculaires, notamment des signes pathologiques, pourraient être tirées de ce type d’analyse visuelle. Le système est en cours de test à Taiwan, dans le cadre d’un projet qui vise à mieux surveiller des nouveaux nés pendant leur transfert en ambulance. Le père de la fameuse souris d'ordinateur est mort, ce mercredi 2 juillet, dans sa résidence de Californie au coeur de la Silicon Valley.

Engelbart est considéré comme l'un des plus grands informaticiens de l'histoire et laisse derrière lui un héritage immense. Fort de ses 21 brevets déposés et récompensé de la médaille John Von Neumann pour contributions extraordinaires aux avancées dans l'informatique ainsi que d'un pioneer award, Engelbart a durablement influencé le développement du secteur. La sécurité des infrastructures critiques utilisant des systèmes de contrôle industriels (industries nucléaire, pétrolière, chimique et pharmaceutique, réseaux électriques, etc.), et plus particulièrement pour les opérateurs d’importance vitale, s'impose désormais comme une priorité essentielle. Et ce, dans un contexte de montée généralisée des risques de sécurité informatique depuis 2010. D'une part, l'évolution des technologies amène les systèmes de pilotage informatisé des installations à s'ouvrir aux réseaux extérieurs, ce qui génère une augmentation des risques. Conçus à l’origine pour fonctionner de manière isolée, ces systèmes sont intégrés de manière de plus en plus systématique avec le système d’information de l’entreprise - gestion des actifs, GMAO, gestion de la chaîne logistique...-, afin de répondre à des exigences de productivité.

D’autre part, les composants techniques utilisés dans les systèmes de contrôle industriel sont en général peu préparés aux défis de la sécurité informatique : ils utilisent des technologies hétérogènes (matériel et logiciel), souvent vieillissantes et mal protégées. Au-delà de cette vulnérabilité intrinsèque, ils sont aussi soumis à des contraintes de disponibilité et d'exploitation qui rendent les mises à jour de sécurité difficiles. Pour ces raisons, mais aussi parce que la nature des risques est différente (conséquences sur le monde physique) et parce que l’environnement réglementaire est en constante évolution, les stratégies de sécurisation des installations industrielles diffèrent de celles des systèmes d’information d’entreprise.L'accent est mis tout particulièrement sur la méthode de segmentation des réseaux industriels, avec un découpage en zones, de degrés de sécurité différents. C'est véritablement une nouvelle discipline de l'ingénierie qui est en train d'émerger, nécessitant de mettre en place des équipes pluridisciplinaires et multiculturelles : des spécialistes de la sécurisation des réseaux et des systèmes informatiques, des consultants en organisation et des hackers éthiques, qui ont déjà l'habitude de travailler ensemble, mais aussi des architectes de systèmes industriels et des spécialistes de la production industrielle, qui connaissent bien les spécificités de ces systèmes critiques.

Les premières réponses sont d’abord organisationnelles avant d'être technologiques. Il est important de définir en premier lieu l’organisation et les processus à mettre en œuvre : définition de la chaîne de responsabilité de la cybersécurité au sein de l’entreprise, définition des processus pour la gestion des risques, la remontée et le traitement des alertes de sécurité, définition des processus de vérification et d’audit, définition de la relation avec les autres processus de l’entreprise tels que la gestion des ressources humaines ou encore la sécurisation physique des sites.Ensuite, pour les réseaux industriels, il faudra élaborer une architecture de sécurité en définissant le nombre de degrés de sécurité que l'on veut mettre en place, la stratégie de découpage du système en zones de sécurité et les mesures de contrôle des flux qui circulent entre les zones. Des standards comme CEI 62443 fournissent des méthodes pour effectuer ces diverses opérations.C’est sur cette architecture de sécurité que s’appuient ensuite les mesures techniques de protection : pare-feu, équipements de sécurité, durcissement de la configuration des automates et des ordinateurs. Puis viennent les mesures techniques de mitigation, dont le but est de limiter les impacts d'un incident de sécurité éventuel : dispositifs de sauvegardes et de reprises sur incident d’une part, mais aussi auditabilité du système et préservation de l'historique des évènements et des changements de configuration, permettant de déterminer la cause et la portée d'un incident. ANTICIPER LA MONTÉE DES OBLIGATIONS RÉGLEMENTAIRES LIÉS AU STATUT D’OPÉRATEUR D’IMPORTANCE VITALE

Pour certains systèmes particulièrement critiques et qui le justifient, on met finalement en place une surveillance du système à partir d'un centre opérationnel de sécurité. Ce dispositif peut éventuellement être mutualisé avec la surveillance du réseau d’informatique d’entreprise, souvent déjà en place dans les grands groupes industriels.La mise en place de l’ensemble de ces mesures représente à l’évidence un effort important. Bien souvent, elle devra donc être traitée par étape, dans le cadre de plans pluriannuels d’amélioration continue. Face à un effort qui promet de s’inscrire dans la durée, le maître mot pour le responsable en charge de la sécurité des systèmes industriels est donc l’anticipation : • Anticiper la montée des obligations réglementaires, tout particulièrement pour les industriels ayant en France le statut d’Opérateur d’Importance Vitale • Planifier et réussir à défendre les budgets nécessaires, dans un domaine qui relève avant tout de la gestion du risque et donc sans retour sur investissement direct Après Sony avec sa Smartwatch 2, et avant Samsung et Google, Apple prépareait bien lui aussi une montre connectée. Nouvel indice ce lundi 1er juillet : une demande d'enregistrement de la marque iWatch au Japon a été déposée le 3 juin et publiée le 27 juin sur le site internet de l'Office japonais des brevets.

Elle concerne les ordinateurs, périphériques informatiques et montres-bracelets, a précisé un responsable de l'Office. Il a ajouté ne pas pouvoir préciser combien de temps durerait le processus d'examen de la demande. Un porte-parole d'Apple au Japon n'a pu être joint dans l'immédiat pour commenter l'information. La presse spécialisée et des analystes prêtent depuis plusieurs mois à Apple l'intention de lancer une iWatch pour élargir sa gamme de produits. Le PDG du groupe Tim Cook a déclaré il y a un mois, lors d'une conférence, que les appareils portables méritaient d'être étudiés. Il a toutefois exprimé un certain scepticisme sur le sujet, y compris à propos des lunettes connectées récemment dévoilées par Google. Le New York Times avait rapporté en février qu'Apple procédait à des tests en vue du lancement d'un appareil comparable, qui serait équipé d'iOS, le système d'exploitation de l'iPhone et de l'iPad. Le sud-coréen Samsung, qui a dépassé Apple sur le segment des smartphones, travaille de son côté au développement d'un appareil comparable à une montre-bracelet connectée.

Le cyber-kidnapping débarque sur mobiles. Les hackers utilisaient déjà cette technique via des logiciels malveillants sur ordinateurs. Mardi 25 juin, Symantec a pointé du doigt un nouveau type de cyber-kidnappeurs, opérant sur smartphone. Le Nouvel Observateur, sur son site internet, révèle l'information ce 27 juin. Nommée Android Fakedefender, cette application avait tout l'air d'un antivirus pour smartphone... et pourtant ! Une fois installée, l'application bloque totalement l'appareil. Alors inutilisable, un écran apparaît pour inciter l'utilisateur à passer à une version payante du logiciel. Une fois installé, ce n'est pas simple de l'enlever, a expliqué à l'Obs Laurent Heslault, expert en sécurité chez Symantec. Le seul moyen est de réinitialiser complètement le téléphone. Et de recommander : Il faut rester vigilant sur les applications installées et sur les permissions qu'elles demandent. Voilà qui ne devrait pas aider la réputation de Google et de son système d'exploitation. Selon une étude menée par la société Juniper Networks, les portables Android seraient particulièrement vulnérables. 92% des cyber-attaques mobiles concernent les terminaux équipés d'Android, selon Juniper Networks. Le traditionnel PC (ordianteur de bureau, notebooks et ultra-mobiles) est en perte de vitesse au niveau mondial. Selon le cabinet Gartner, les previsions de ventes devraient accuser en 2013 une baisse de 7,3%, à 305 178 unités pour les ordinateurs et les notebooks et à 20 300 pour les ultra-mobiles. Les tablettes et les smartphones verront leur part de marché progresser respectivement de 67,9% (202 millions d’unités) et de 4,3% (1,8milliards d’appareils).

D’après Carolina Milanesi, vice-présidente du cabinet Gartner, les consommateurs souhaitent pouvoir se servir de l’informatique toujours et partout pour consommer et créer du contenu facilement, mais ils veulent aussi partager et accéder à ce contenu à partir de produits différents. La mobilité est prépondérante, que ce soit sur les marchés matures ou émergents. Des entreprises davantage enthousiastes à l'idée de virtualiser leurs principales applications, mais encore frileuses au regard des performances et des coûts de ces outils. C'est ce qui ressort de la troisième étude annuelle Datacore software sur l'Etat de la virtualisation et l'impact du stockage menée en mars 2013 auprès de 477 responsables IT d'entreprises des secteurs industriel, public, éducatif, technologique, médical et financier. La virtualisation, rappelle l'éditeur de logiciel VMware, permet d'exécuter plusieurs systèmes d'exploitation et plusieurs applications sur un même ordinateur physique. Prenons un site web. Quand il n'y a pas beaucoup de trafic, la nuit par exemple, faire tourner les applications associées au site dans un serveur virtuel va permettre de minimiser les ressources, explique Jérémie Bourdoncle, patron d'Hedera technology, une société éditant des logiciels de gestion de cloud. Aujourd'hui c'est une démarche incontournable dans les services 'système d'information' des entreprises. L'étude révèle que les difficultés d'intégration et les coûts d'acquisition élevés des disques durs SSD, une technologie récente permettant d'augmenter les performances des systèmes virtualisés, découragent encore les entreprises d'y avoir recours.

Comparé à des disques durs classiques, le matériel SSD offre un accès plus rapide aux données et consomment peu, mais présente une plus faible capacité de stockage. 60% des responsables interrogés déclarent ainsi ne pas en utiliser du tout. Parmi les principales applications ayant vocation à être virtualisées en 2013 figurent SQL Server (54%), Microsoft Exchange (36%) SharePoint (28%) et Oracle (18%). Concernant le choix du logiciel de virtualisation, 82% des répondants se disent prêts à utiliser VMware, près de 30% Microsoft Hyper-V et 23% Citrix. Quant aux clouds publics, comme ceux d'Amazon, de Salesforce ou d'OVH, ils séduisent peu : 80% des responsables IT des entreprises sondées affirment ne pas en avoir l'usage. Google intègre son porte-monnaie électronique Wallet à la messagerie Gmail, pour envoyer de l’argent facilement en pièce jointe. Une fonctionnalité disponible uniquement aux Etats-Unis pour le moment. Envoyer de l’argent en pièce jointe d’un mail, comme on expédie une photo, en quelques clics : ce sera bientôt possible avec la messagerie Gmail.

Google l’a annoncé lors de sa conférence annuelle pour développeurs I/O, mercredi 15 mai. Cette fonctionnalité innovante (d’abord déployée aux Etats-Unis) pourrait permettre à la firme de Mountain View de relancer son porte-monnaie électronique Google Wallet, à la peine face au service de paiement en ligne concurrent, Paypal. Avant le premier envoi d'argent par mail, il faut avoir lié son compte bancaire à Wallet : dans ce cas, la transaction est gratuite. En revanche, Google facture 2,9% de frais en cas de paiement par carte bancaire (avec un minimum de 0,30 $). Le service n’est pour l’instant disponible que sur ordinateur : la déclinaison pour mobiles et tablettes devrait suivre prochainement. Une fois le porte-monnaie en ligne configuré, l'envoi d'argent se veut simple et sécurisé. La fonction Wallet apparaît au côté des autres types de pièces jointes (documents, photos, fichiers issus du Drive).ACTUS REUTERS Le premier moteur de recherche sur internet pourrait présenter ce service accessible par abonnement à sa conférence annuelle des développeurs qui débute mercredi, selon un article du site The Verge, qui cite des sources anonymes. Google a signé des accords de licence avec Universal Music et Sony Music Entertainment pour lancer un service de musique en ligne en streaming qui concurrencera celui de Spotify, a annoncé mardi 14 mai le site spécialisé en nouvelles technologies The Verge. Le premier moteur de recherche sur internet pourrait présenter ce service accessible par abonnement à sa conférence annuelle des développeurs qui débute mercredi, selon l'article qui cite des sources anonymes.

  1. http://www.blog-grossesse.com/dovendosi/
  2. http://blogs.elle.com.hk/dovendosi/
  3. http://www.zankyou.com/uk/b/goodbatterry