MAI 2018 : DES EVENEMENTS QUI VONT ACCENTUER LA REVOLUTION NUMERIQUE SUR LE CONTINENT NOIRE

L’Afrique est en pleine révolution technologique et sans nul doute, la cadence ira croissante. Surtout avec les nombreux évènements technologiques qu’il abrite. Trois évènements viennent davantage corser l’ascendance de la révolution numérique africaine.

 

  • Le sommet africain de l’internet au SENEGAL

Africa Internet Summit (AIS) en anglais, le sommet africain de l’Internet se déroulera à Dakar au Sénégal du 29 avril au 11 mai 2018 et rassemblera des experts africains et internationaux du secteur des technologies, de l’information et de la communication ainsi que les utilisateurs des services Internet.

Le thème retenu pour la circonstance est : « Au-delà de la connexion : l’interconnexion des réseaux pour le développement de l’Afrique ».

Il faut rappeler que le Sommet Africain de l’Internet est une conférence régionale sur l’Internet et ses développements. Il réunit l’ensemble des acteurs de la technologie liée à l’internet, à savoir : Les opérateurs satellites, télécoms et GSM ainsi que les gouvernements, les régulateurs, les FAI et les organisations afférentes comme AFRINIC, AfTLD, AfNOG etc.

Pour les entreprises, les techniciens des TIC et la communauté internet africaine généralement présents lors de l’évènement, c’est surtout l’occasion de prendre part à des séminaires, ateliers, tutoriels, sessions de conférences et forums en vue d’échanger sur les problèmes et défis liés au développement du secteur de l’internet.

Si vous êtes acteur de l’Internet, rendez-vous à Dakar le 29 Avril prochain. Pour plus d’infos, visitez l’adresse suivante : http://isoc-senegal.org/general/sommet-africain-de-linternet-2018/

 

 

  • Le CyFy Africa 2018 au MAROC

Du 10 au 12 mai prochain, d’éminentes personnalités venues d’Europe, d’Amérique, d’Asie et surtout d’Afrique se réunirons au Maroc dans l’historique ville de Tanger à l’occasion du CyFy Africa 2018.

Le CyFy est un Congrès de la technologie et de l’innovation.  Organisé dans la ville de Tanger, une perle des villes marocaines et un pôle économique et technologique pour l’Afrique, cet événement permettra de plancher sur des sujets comme l’intégration numérique, la cyber-sécurité, l’innovation technologique, l’e-commerce, l’e-business et bien d’autres avec un accent particulier sur la transformation digitale du continent africain.

Le congrès CyFy Africa 2018 est organisé par le ministère de l’Industrie, du Commerce, de l’Investissement et de l’Economie numérique du Royaume du Maroc, en collaboration avec la région Tanger-Tétouan-Al Houceima et le centre d’études et de recherches ORF (Inde).

Pour les curieux et les amateurs de technologie, pensez à commander un billet pour le Maroc car le CyFy 2018 sera également l’occasion de faire découvrir les dernières prouesses technologiques. 

 

Avec la révolution numérique que connais l’Afrique, aucun domaine n’est laissé en marge. Ainsi, grâce à la « Legal Tech » l’innovations technologiques révolutionne l’écosystème juridique et apporte des services innovants sur le marché juridique.

S’inscrivant dans cette démarche, la ville de Douala au Cameroun accueille les 30 et 31 Mai prochains un évènement baptisé « Douala Legal Tech Conference ».

Cet évènement aura pour thème : « Les nouvelles technologies au service du droit en Afrique : Quelle opportunités pour quels acteurs ? » et permettra de s’appuyer sur la technologie pour développer, proposer, fournir ou permettre l’accès des justiciables ou des professionnels du droit à des services facilitant l’accès au droit et à la justice.

Si vous êtes un togolais féru du droit et ouvert aux nouvelles technologies, ne ratez pas cet évènement qui regroupera les experts locaux comme internationaux pour échanger autour des dernières tendances du droit et des nouvelles technologies.

 

Avec ces trois évènements et bien d’autres qui se feront dans les mois à venir, il demeure évident qu’en 2018 la digitalisation de l’Afrique passera à la vitesse supérieure. Et ce, au profit des services rendus aux populations africaines ainsi qu’à des secteurs importants comme l’agriculture, l’économie, l’enseignement et la santé.

Article publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

LUTTE CONTRE LA CYBERCRIMINALITE : ANTIVIRUS, UNE ARME NON NEGLIGEABLE

La connectivité gagne du terrain, les attaques informatiques se multiplient et les antivirus aussi. Réputés pour nous protéger contre les virus et toutes sortes de logiciels malveillants, les antivirus nous protègent également contre des menaces de cybercriminalité. Comment cela est-ce possible ? Quels sont les antivirus recommandés contre les cyber-attaques ? Découvrons ensemble !

 

Décryptage du cybercrime et place des antivirus

Le cybercrime est un terme générique désignant les activités criminelles effectuées avec des ordinateurs ou Internet. Et cela implique le développement de certaines techniques qui visent à voler des données personnelles ou de commettre des fraudes. A priori, ces techniques à l’instar de l’hameçonnage marchent grâce à l’installation d’un virus créer pour voler des données.

Ainsi, les logiciels malveillants (logiciels espions ou logiciels de rançon) tout comme les virus expose tout utilisateur à des cybercrimes.

Toutefois, lorsque vous utilisez un antivirus puissant, votre système est mieux protégé aussi bien contre les virus que contre les logiciels et fichiers malveillants dont se servent les cybercriminels pour gagner de l’argent.

Bref, plus votre antivirus est efficace, plus vous aurez l’esprit tranquille en allant sur internet.

 

Les antivirus appropriés contre la cybercriminalité

A priori, un antivirus capable de vous protéger contre le cybercrime possède nécessairement une fonction antispyware, antispams et offre une protection des mots de passe infaillible, une protection des réseaux domestiques et un nettoyage efficace du navigateur.

Ce genre d’antivirus permet d’endiguer l’intrusion des virus, des logiciels espions et des pourriels particulièrement utilisés par les cyberpirates.

Parmi les antivirus qui répondent à ce profil, on peut citer le BitDefender Antivirus Plus 2018, le Kaspersky Internet Security 2018 et le Norton Security Deluxe.

Toutefois, aucune protection n’étant parfaite, à part la protection par les antivirus, il demeure important de respecter toutes les mesures de sécurité informatique basiques comme :

  • Ne pas télécharger de fichiers provenant de sources inconnues
  • Ne pas ouvrir des liens inclus dans des e-mails provenant de personnes inconnues
  • Ne jamais révéler vos mots de passe ou vos informations personnelles

D’autres recommandations de sécurité informatique sont consultables sur le site http://cybersecurite.over-blog.com/2014/09/securite-informatique-12-conseils-pour-se-proteger.html

Article publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Comment obtenir une adresse email temporaire ?

Vous voulez tester un service en ligne, récupérer un livre blanc ou vous inscrire à un événement. Le site vous demande d’entrer une adresse mail et vous envoie un lien de confirmation. Comment faire pour ne pas retrouver au fur et à mesure vos adresses habituelles polluées par le spam ? Passez par l’un de ces cinq (5) services d’adresses jetables…

MailDrop, la solution open source

Sans inscription préalable, sans mot de passe à fournir, Maildrop est un service open source gratuit et ultrasimple pour avoir une adresse mail temporaire pour s’inscrire à un service Web ou une application mobile. Attention, les mails reçus sont limités à 10 en permanence dans la boîte de réception par adresse créée et si aucun mail n’est reçu en 24 h, la boîte sera effacée.

En revanche, MailDrop dit intégrer ses propres filtres de spam, ce qui garantit que les dix messages reçus sont pertinents. Ce qui vous permet de tester dans la durée un service avant de passer à votre adresse habituelle.

Guerrilla Mail, l’ancêtre toujours aussi efficace

Lancé en 2006, Guerrilla Mail n’a pas fait évolué son site Web depuis. Mais derrière cet aspect vieillot se cache une solution toujours aussi efficace. Il vous propose de recevoir des courriers, mais également d’en envoyer, y compris avec des pièces jointe. Et se décline désormais en version mobile avec une application pour Android.

Attention, les courriers stockés dans Guerrilla Mail sont réellement temporaires. Au bout d’une heure, tout est effacé !

Trashmail, facile et configurable

Encore plus antique que Guerrilla Mail, Trashmail a su lui moderniser son apparence. Créé en 2002 par un ancien de l’Epitech, ce service propose de créer une adresse relais pour cacher son adresse véritable. Cette adresse relais peut être personnalisée et sa durée de vie est déterminée par l’utilisateur : de un jour à un mois pour le service gratuit, jusqu’à une durée de vie illimitée pour les utilisateurs du service payant, TrashMail Plus à 15.000 F CFA par an.

Pour un usage professionnel, Trashmail peut être intégré au navigateur sous forme d’une extension pour Firefox, de widgets pour MacOS et les vieilles versions de Windows ou intégré à un tableau de bord Netvibes.

YopMail, lutter contre le spam

YopMail affiche d’entrée de jeu la couleur. Il s’agit avec ce service gratuit d’éliminer le spam de votre boîte mail. Et pour cela, non seulement vous pouvez créer une adresse temporaire de type choupette@yopmail.com, mais en plus le service y ajoute un alias supplémentaire qui lui sera envoyé aux services auxquelles vous voulez accéder. Attention, chaque adresse que vous créez ou utilisez ne vous appartient pas, mais appartient au service.

Ainsi, l’adresse de notre exemple est active, mais n’importe qui la connaissant peut y accéder pour valider un lien de confirmation par exemple. Les messages arrivant dessus sont effacés au bout de 8 jours automatiquement, et vous pouvez également effacer immédiatement après usage celui qui vous concerne.

10 minute mail, le courrier version Mission Impossible

Que ce soit pour lutter contre le spam ou pour garantir la confidentialité d’un message reçu, 10 minute Mail est l’outil le plus simple qui soit. Comme les ordres donnés à Jim Phelps dans Mission Impossible, l’adresse mail s’autodétruit dans les 10 minutes qui suivent sa création.

Si vous avez besoin de plus de temps, vous pouvez demander une autre session de 10 minutes. Sinon tous les messages reçus seront effacés, et l’adresse créée définitivement détruite au bout de 11 minutes. Nous vous déconseillons donc d’utiliser ce type d’adresse si vous pensez avoir besoin de réinitialiser un mot de passe.

 

Article de ZDNET publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Cinq suites bureautiques qui jouent la carte collaborative

Sans surprises, les principales suites bureautiques incluent des fonctions collaboratives. En voici 5 qui méritent votre attention.

Office 365 : le classique sur abonnement

Microsoft Office est le groupe de logiciels bureautique le plus connu des utilisateurs. Avec le temps, Microsoft a réussi à en faire évoluer ses principaux composants Word, Excel, Outlook et PowerPoint pour les maintenir au niveau de référence pour ses concurrents. Et en y ajoutant en permanence de nouvelles solutions. Depuis quelques années, Office est disponible sur abonnement en plus de la version licenciée.

Incluant des services partagés en Cloud (messagerie, agenda…) et une présence sur tout type de support, la version sur abonnement permet d’avoir toujours les dernières versions des logiciels accessibles, et pour les versions payantes les plus chères un accès à Microsoft Team, Yammer, Sharepoint et Skype entreprise. Il vous faudra dépenser entre 1300 F CFA HT à 13 000 F CFA HT et plus  par utilisateur et par mois.

Pour plus de renseignements, contactez-nous par mail sur : support@microsoft.cafe.tg et par téléphone sur : 99 02 98 04 / 22 25 55 55.

Zoho : les applications riches et concrètes

Zoho propose une quarantaine de logiciels gratuits jusqu’à 25 utilisateurs spécialement dédiés à l’entreprise. Au-delà, il vous faudra débourser entre 3000 F CFA HT et 15 000 F CFA HT par utilisateur et par mois pour plus d’options et de mémoire en ligne.

À noter, l’offre Zoho One vous donne accès à tous ces logiciels (suite bureautique et collaborative, CRM, Ressources humaines, finances, processus métiers, support technique) pour un abonnement global de 25 000 F CFA HT par employé et par mois.

WPS Office: solution généraliste pensée mobile

Aujourd’hui, pour mettre en avant les fonctionnalités de partage d’applications bureautique, l’importance d’être présent sur un maximum de support est primordiale. WPS est disponible sous tous les supports : poste de travail (Linux, macOS, Windows) et environnement mobile (Android et iOS !)

Si ce logiciel bien conçu est disponible gratuitement pour des fonctionnalités de bases (traitement de texte, présentation, tableur, ttc.), comptez 25 000 F CFA par an pour une version premium et 35 000 F CFA par an pour une version professionnelle. Cette dernière propose une assistance logicielle par mail et des tutoriels pour apprendre à maîtriser toutes ses fonctionnalités.

LibreOffice : l’alternative libre

Présente d’office dans la plupart des distributions Linux pour poste de travail, la suite Libre Office supportée par The Document Foundation, est également disponible pour Windows, macOS, iOS et Android. En version classique, ses outils de collaboration purs sont assez limités avec la possibilité de travailler à plusieurs, les uns après les autres, sur un même document et des fonctions avancées pour exporter directement en PDF signé et horodatés.

En revanche, cela devrait vite changer, car une version en ligne de Libre Office est en développement avec Collabora. Vous pouvez la tester ici : https://www.collaboraoffice.com/collabora-online/

G Suite : le monstre

Le géant du Web l’est aussi par sa suite bureautique : Google Docs, Google Sheets et Google Slides sont disponibles gratuitement et s’interfacent avec les autres outils Google comme Google Drive, Gmail ou Hangout, que ce soit en version poste de travail ou mobile.

En revanche, pour des raisons de confidentialité, et pour avoir un support technique à la hauteur, Google encourage les entreprises à passer à G Suite, son offre professionnelle de bureautique. Pour 3800 F CFA HT à 18 000 F CFA HT par mois et par utilisateur, vous aurez accès à l’ensemble des logiciels de Google avec des options de partage sécurisées et des outils complémentaires comme le bloc-notes Keep, et de l’espace de stockage dédié.

Article de ZDNET publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Quel antivirus pour votre PC en 2018 ?

La recrudescence des menaces informatiques se fait de plus en plus pressant et plus que jamais, il urge de protéger ses appareils et ses données personnelles. Les éditeurs de logiciels comme les distributeurs se vantent toujours d’avoir le meilleur antivirus. Cependant, pour le consommateur, il est important de faire le bon choix. Augmenter vos chances de faire le bon choix en parcourant les prochaines lignes.

 

  • Les critères importants…

Qu’il soit payant ou gratuit, un antivirus peut assurer une protection optimale à votre PC si et seulement si vous faites le bon choix.

Pour choisir votre fournisseur d’antivirus, il demeure essentiel de s’assurer que l’antivirus auquel vous aspirez offre un minimum de garantie.

A priori, vous choisissez un bon antivirus lorsqu’il est au moins doté :

– d’un « Anti-phishing » pour sécuriser vos mails et assurer une navigation sereine sur internet ;

-d’un « Antispyware », une sorte d’antivol pour détecter les logiciels malveillants et mettre une barrière aux espions ;

-d’un « Anti-Spam » pour bannir les courriers électroniques publicitaires non sollicités et limiter les risques de subir des techniques d’hameçonnage.

En clair, veillez à ce que votre antivirus permette une détection et une défense proactive ainsi qu’une protection efficace contre les cybercriminels.

 

  • Classement des meilleurs antivirus 2018

En 2018 comme chaque année, les principaux éditeurs de sécurité informatique tel que : Avast, Avira, Bitdefender, ESET, Kaspersky, Symantec (Norton), Trend Micro ou encore Microsoft innovent ou améliorent leurs solutions de protection antivirus. Seulement, ils n’ont pas tous le même niveau d’efficacité.

Pour cette année, sur la liste des antivirus les plus recommandés figurent :

Total AV integral antivirus, Bitdefender Antivirus Plus 2018, Malwarebytes Premium, Kaspersky Internet Security 2018, Trend Micro Maximum Security 2018, Norton Security Deluxe 2018, ESET Multi-Device Security Pack, McAfee Antivirus Plus 2018, Avast Free Antivirus 2018, Avira Free Antivirus 2018, Microsoft Windows Defender

Article publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Office 365 : Microsoft apporte une sécurité de pros aux particuliers

Quelques mois après le déploiement de la restauration de fichiers dans OneDrive for Business, Microsoft porte la même fonctionnalité sur OneDrive pour les consommateurs.

En janvier, Microsoft annonçait la restauration OneDrive pour les utilisateurs professionnels de son offre cloud Office 365. Le 5 avril, les responsables de l’éditeur ont déclaré que cette fonctionnalité serait également proposée pour les abonnés Office 365 Home et Personal.

Sécurité pour les pros, puis les particuliers
Elle ne sera en revanche pas disponible pour les clients OneDrive n’ayant pas souscrit d’abonnement Office 365. Le déploiement effectif de cette fonctionnalité a débuté aà partir du 05 avril.

La fonction Restauration de fichiers permet aux utilisateurs de restaurer l’ensemble de leur stockage cloud OneDrive à partir des archives des 30 derniers jours. Ils peuvent également utiliser cette fonction pour rétablir un système après une suppression accidentelle de données, une corruption de fichier, une attaque par un ransomware ou tout autre événement catastrophique, souligne l’éditeur.

En outre, Microsoft rend disponibles de nouveaux liens de protection par mot de passe pour les fichiers et dossiers OneDrive partagés. Une manière d’aider à prévenir le transfert de liens partagés. Cette option de protection par mot de passe sera déployée « dans les semaines à venir » précise Microsoft.

Au niveau du courrier électronique, Microsoft ajoute un autre niveau de chiffrement à Outlook.com.

Outlook.com implémente déjà du chiffrement sur l’archivage et le transit. A présent, Microsoft autorisera également les destinataires à recevoir un mot de passe à usage unique ou à s’authentifier de nouveau auprès d’un fournisseur de confiance avant d’afficher un message électronique Outlook.com s’ils n’utilisent pas un produit de messagerie Outlook (Outlook.com , Outlook pour iOS, Outlook pour Android et /ou l’application Windows Mail.)

Scan des liens dans Word, Excel et PowerPoint
S’ils utilisent l’une de ces applications de messagerie Outlook, aucune étape supplémentaire ne sera nécessaire pour obtenir ce niveau de protection supplémentaire.

Outlook.com propose également une analyse des courriels pour détecter des informations sensibles telles que les numéros de sécurité sociale et invite alors les utilisateurs à les envoyer avec chiffrement et/ou à activer le mode “Ne pas transférer”.

Ces capacités de chiffrement avancées sont déjà disponibles pour les clients professionnels. Leur mise à disposition auprès des particuliers démarrera dans les semaines à venir, ont indiqué les responsables de Microsoft.

Microsoft activera également le contrôle avancé des liens dans Word, Excel et PowerPoint pour empêcher les utilisateurs de cliquer sur des liens qui pourraient les mener à du phishing ou sur d’autres sites malveillants.

Lors du clic sur un lien détecté comme malveillant, les utilisateurs recevront un avertissement et pourront décider ou non de poursuivre. Outlook.com dispose de la vérification des liens et des pièces jointes; l’analyse des liens sur Word, Excel et PowerPoint pour les abonnés d’Office 365 sera déployée dans la seconde moitié de l’année.

Pour disposer de plus d’informations à propos de Microsoft Office 365, écrivez au support par le biais du mail : support@microsoft.cafe.tg et par téléphone ou whatsapp sur le numéro : 99 02 98 04.

Article de ZDNET publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

TOP 3 DES NEWS SUR L’INTELLIGENCE ARTIFICIELLE (IA)

Avec l’émergence technologique, l’intelligence artificielle connait une révolution exceptionnelle. En simulant les processus cognitifs humains, l’IA a permis de faire des réalisations étonnantes comme des voitures autonomes ou des drones super sophistiqués.

Découvrons les cinq innovations les plus récentes liées à l’intelligence artificielle.

 

  • IA et reconnaissance vocale : Isoler une voix dans un bruit de foule

Auteur de nombreuses prouesses technologiques, Google vient de réaliser ce qui pouvait être considérer comme impossible.

Ce géant américain de services technologiques possède désormais un logiciel qui permet d’isoler la voix d’une personne même si elle se trouve au milieu d’une foule bruyante. En fait, l’IA peut générer une piste audio claire pour une personne même lorsque le brouhaha est important. A priori, cette IA a été entraînée à analyser des vidéos, à lire le mouvement des lèvres de différents interlocuteurs et à isoler la voix de chaque intervenant.

Voici une technologie qui améliorerait l’expérience des services de chat vidéo de Google tels que Hangouts ou Duo. On peut déjà espérer une meilleure qualité des appels téléphoniques.

  • Intelligence Artificielle pour battre campagne

Au Japon, lors des élections municipales de Tama, une ville au sud-est de Tokyo, M. Michihito Matsuda a décidé de miser sur l’IA pour remporter la victoire. En utilisant dans sa campagne, l’image d’un robot féminin, ce candidat espérait démontrer qu’avoir un maire-IA permettrait d’avoir une politique impartiale et objective.

Le scrutin a eu lieu le dimanche 15 avril 2018 et l’IA de Michihito Matsuda a été un candidat malheureux. C’est clair que les japonais ne sont pas prêts à accepter qu’un robot soit leur maire.

 

  • L’intelligence artificielle et les smartphones

Avec le développement de l’intelligence artificielle, les smartphones deviennent de plus en plus intelligents et mieux sécurisés avec des fonctionnalités particulièrement étonnantes. Dans ce lot de téléphones dotés d’intelligence artificielle figurent : Galaxy Note 8, Google Pixel 2, Honor View 10 et iPhone X. Les plus récents sont le P20 et le P20 Pro du constructeur Huawei. En mettant l’intelligence artificielle au service de la qualité des images et de la gestion de la batterie, le constructeur chinois de Shenzhen offre 4 atouts exceptionnels à ses deux derniers smartphones :

-la simplicité d’usage pour une meilleure expérience du téléphone avec des interactions plus naturelles,

-la qualité des services pour mieux répondre aux besoins des utilisateurs,

-la rapidité de fonctionnement pour des réponses presque immédiates,

-la sécurité pour corser davantage les mesures de protection des données.

Certainement que d’ici la fin de 2018, d’autres constructeurs emboiteront le pas à Huawei.

Au jour le jour, l’intelligence Artificielle gagne du terrain et s’applique à bien d’autres domaines comme les activités en zone urbaine (cas “Safe City Solution” dans la ville de Shenzhen) ou le cas des applications pour aider les enfants à l’école surtout ceux en décrochage. Quoi qu’il en soit, l’IA a de l’avenir.

rticle  publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Le Cloud computing – Partie 1 (suite)

Quel est l’historique du cloud computing ?

Le cloud computing est un terme qui existe depuis le début des années 2000, mais le concept de l’informatique en tant que service existe depuis bien plus longtemps. Il remonte aux années 1960, quand des sociétés de services informatiques permettaient aux entreprises de louer du temps sur un mainframe, au lieu de devoir en acheter un elles-mêmes.

Ces services dits “à temps partagé” ont été largement rattrapés par l’essor du PC, qui a rendu la possession d’un ordinateur beaucoup plus abordable, puis par celui des centres de traitements d’entreprise, dans lesquels les entreprises stockent de grandes quantités de données.

Le concept de la location de l’accès à la puissance de calcul a refait surface plusieurs fois depuis lors, notamment à la fin des années 1990 et au début des années 2000 avec les prestataires de services d’applications, l’informatique utilitaire et le calcul distribué. Puis est venu le cloud computing, qui s’est imposé véritablement avec l’émergence des logiciels en tant que service et des fournisseurs de cloud computing à très grande échelle, tels qu’Amazon Web Services.

Quelle est l’importance du cloud computing ?

D’après une étude d’IDC, la mise en place de l’infrastructure pour prendre en charge le cloud computing représente aujourd’hui plus d’un tiers de toutes les dépenses informatiques à travers le monde. Dans le même temps, les dépenses dans l’informatique interne traditionnelle continuent de diminuer, tandis que les charges de travail informatiques continuent de migrer vers le cloud, qu’il s’agisse des services de cloud computing public proposés par les fournisseurs ou des environnements de cloud privé créés par les entreprises elles-mêmes.

451 Research avait prédit que près d’un tiers des dépenses informatiques des entreprises en 2017 concerneraient des services d’hébergement et de cloud computing, “témoignant d’une dépendance croissante envers des sources externes de services d’infrastructure, d’applications, de gestion et de sécurité”. Le cabinet d’analyses Gartner prévoit pour sa part que la moitié des entreprises mondiales qui utilisent le cloud computing aujourd’hui l’exploiteront exclusivement d’ici 2021.

Toujours d’après Gartner, les dépenses mondiales dans les services de cloud computing devaient atteindre 260 milliards de dollars en 2017, contre 219,6 milliards l’année précédente. Elles augmentent également à un rythme plus rapide que révu par les analystes. Ce qui est moins clair, en revanche, c’est dans quelle mesure cette demande provient des entreprises qui veulent réellement migrer vers le cloud ou bien est induite par les fournisseurs qui ne proposent désormais que des versions cloud de leurs produits (souvent parce qu’ils tiennent à abandonner la vente de licences ponctuelles au profit de la vente d’abonnements de cloud computing, potentiellement plus lucratifs et prévisibles).

Prévisions pour les revenus du cloud computing jusqu’en 2021 par 451 Research. Image : 451 Research

Qu’est-ce que l’infrastructure en tant que service (IaaS) ?

Le cloud computing peut être décomposé en trois modèles. L’infrastructure en tant que service (IaaS) se rapporte aux blocs fonctionnels fondamentaux de l’informatique qui peuvent être loués : serveurs physiques ou virtuels, stockage et mise en réseau. Ce modèle est attractif pour les entreprises qui veulent créer des applications en partant de zéro et qui veulent contrôler pratiquement tous les éléments elles-mêmes ; il faut toutefois qu’elles aient les compétences techniques pour pouvoir orchestrer les services à ce niveau.

Selon une étude d’Oracle, deux tiers des utilisateurs de l’IaaS estiment que l’utilisation de l’infrastructure en ligne facilite l’innovation, réduit le temps nécessaire pour déployer de nouveaux services et applications et diminue nettement les coûts de maintenance continus. Toutefois,la moitié d’entre eux considèrent que l’IasS n’est pas suffisamment sécurisée pour les données les plus cruciales.

Qu’est-ce que la plate-forme en tant que service (PaaS) ?

La plate-forme en tant que service (PaaS) est la couche suivante. Outre le stockage, la mise en réseau et les serveurs virtuels sous-jacents, elle inclut les outils et logiciels dont les développeurs ont besoin pour créer des applications par-dessus : par exemple, le middleware, la gestion des bases de données, les systèmes d’exploitation et les outils de développement.

Qu’est-ce que le logiciel en tant que service (SaaS) ?

Le logiciel en tant que service (SaaS) désigne la fourniture d’applications en tant que service. C’est probablement la version du cloud computing la plus connue de la majorité des individus. Le matériel et le système d’exploitation sous-jacents sont sans importance pour l’utilisateur final, qui accèdera au service via une application ou un navigateur web. L’achat se fait souvent par poste ou par utilisateur.

D’après le cabinet d’études IDC, les SaaS sont (et resteront) le modèle dominant de cloud computing à moyen terme. Ils représentaient deux tiers de toutes les dépenses dans le cloud computing public en 2017, un chiffre qui ne diminuera que très légèrement pour atteindre un peu moins de 60 % en 2021. Les dépenses dans les SaaS se composent d’applications et de logiciels d’infrastructure système. IDC précise que ces dépenses seront dominées par les achats d’applications, qui représenteront plus de la moitié de toutes les dépenses dans le cloud public jusqu’en 2019. Les applications de gestion de la relation client (CRM) et de gestion des ressources d’entreprise (ERM) représenteront plus de 60 % de toutes les dépenses dans des applications de cloud computing jusqu’en 2021. Les applications fournies sous forme de SaaS sont extrêmement variées, depuis la CRM comme Salesforce jusqu’à Office 365 de Microsoft.

Avantages du cloud computing

Les avantages précis varieront selon le type de service de cloud computing utilisé, mais fondamentalement, l’utilisation des services de cloud signifie que les entreprises n’ont pas besoin d’acheter ou de gérer leur propre infrastructure informatique.

Elles n’ont plus besoin d’acheter des serveurs, de mettre à jour les applications ou les systèmes d’exploitation ni de mettre hors service et au rebut le matériel ou les logiciels lorsqu’ils sont obsolètes, car tous ces aspects sont pris en charge par le fournisseur. Pour les applications de base, telles que la messagerie électronique, il peut être pertinent de basculer vers un fournisseur de cloud computing, plutôt que de s’appuyer sur les compétences internes. Une entreprise spécialisée dans l’exécution et la sécurisation de ces services aura probablement de meilleures compétences et un personnel plus expérimenté qu’une petite entreprise ne peut se permettre de recruter. Ainsi, les services de cloud computing peuvent fournir un service plus sécurisé et efficace aux utilisateurs finaux.

En recourant aux services de cloud computing, les entreprises peuvent progresser plus vite sur les projets et tester des concepts sans passer par un long processus d’achat et des coûts élevés en amont, car elles ne paient que pour les ressources qu’elles consomment. Ce concept d’agilité de l’entreprise est souvent mentionné par les défenseurs du cloud computing comme un avantage clé. La capacité à mettre en place de nouveaux services sans le temps et les efforts associés aux achats informatiques traditionnels implique qu’il est plus facile et plus rapide de commencer à utiliser de nouvelles applications. De plus, si une nouvelle application s’avère très populaire, elle peut être déployée rapidement à grande échelle, grâce à la nature élastique du cloud computing.

Si une entreprise a une application qui présente des pics d’utilisation importants, par exemple qui n’est utilisée qu’à un moment précis de la semaine ou de l’année, elle peut avoir financièrement tout intérêt à l’héberger dans le cloud, plutôt que d’avoir du matériel et des logiciels dédiés qui restent inutilisés la plupart du temps. La migration vers une application hébergée dans le cloud pour des services tels que la messagerie électronique ou la CRM peut alléger la charge du personnel informatique interne ; si ces applications ne génèrent pas un grand avantage concurrentiel, il n’y aura guère d’autre impact. L’adoption d’un modèle de services transforme également les dépenses d’investissement en dépenses de fonctionnement, ce qui peut être utile pour certaines entreprises.

Points forts et points faibles du cloud computing

Le cloud computing n’est pas nécessairement meilleur marché que les autres formes d’informatique, tout comme la location n’est pas toujours meilleur marché que l’achat sur le long terme. Si une application a un besoin régulier et prévisible de services informatiques, il peut être plus économique de la fournir en interne.

Certaines entreprises peuvent être réticentes à héberger des données sensibles dans un service qui est également utilisé par des concurrents. La migration vers une application de SaaS peut également impliquer que vous utilisez les mêmes applications qu’un concurrent, auquel cas il peut être difficile de créer un quelconque avantage concurrentiel si cette application est fondamentale pour votre activité.

S’il peut être facile de commencer à utiliser une nouvelle application de cloud computing, la migration des applications ou données existantes vers le cloud peut s’avérer beaucoup plus compliquée et onéreuse. Un rapport récent révèle qu’une proportion considérable d’utilisateurs expérimentés du cloud computing jugent que les coûts initiaux de migration l’emportent au final sur les économies à long terme créées par l’IaaS.

Et bien entendu, vous ne pouvez accéder à vos applications que si vous disposez d’une connexion internet.

Article de ZDNET publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Victoire BIAKU : une voix togolaise gagne The Voice Afrique francophone en 2018

Agée de 26 ans, la jeune Victoire Biaku a été sacrée « plus belle voie » de The Voice Afrique francophone dans la soirée du 14 avril 2018 à Johannesburg en Afrique du Sud.

Coachée d’abord par Charlotte DIPANDA puis, par l’artiste chanteuse ivoirienne Josey, cette talentueuse togolaise a merveilleusement marqué son passage dans cette compétition musicale panafricaine qui a débuté le 14 octobre 2017.

Pour remporter le trophée de cette 2e édition de The Voice Afrique francophone, la togolaise a dû surmonter plusieurs épreuves, entre autres les auditions à l’aveugle, l’audition finale, les duels ou battles, l’épreuve ultime, les grands shows ect.

A chaque étape de cette grande messe musicale, Victoire BIAKU s’est toujours bien investit pour séduire non seulement les coachs mais surtout le public et les téléspectateurs qui ont massivement voté pour lui offrir la victoire.

Aussi, armée de talent, d’ardeur au travail et surtout de prière, le jeune BIAKU qui a posé sa confiance en Jésus s’est parfaitement illustrée en Victoire qui remporte la victoire.

Etudiante en comptabilité de gestion des entreprises, la représentante du Togo, grande lauréate de The Voice 2017 peut déjà espérer une belle carrière d’artiste de la chanson. Sur la liste de ses nombreuses récompenses figurent un billet d’avion pour Dakar ainsi que la possibilité d’enregistrer un album et de signer avec Universal (un géant label de musique).

En décrochant la première place de ce concours international de musique, Victoire BIAKU confirme que le Togo regorge de précieux talents. Comme elle, une autre togolaise s’est faite qualifiée pour la finale du concours international de coiffure « KOIFFURE KITOKO ». On espère tous qu’elle fera pareil en remportant la première place pour la fierté de tout le peuple togolais.

Article  publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER

Navigateurs internet : Cinq raccourcis clavier à absolument savoir

En utilisant Firefox, Chrome, Opéra ou Internet Explorer, tout le monde aspire à plus de commodité dans l’utilisation du clavier et davantage de rapidité dans la réalisation de certaines opérations. Pour ce faire, découvrez ici quelques raccourcis qui vous faciliteront la vie.

  • Ouvrir une nouvelle fenêtre

Vous êtes sur une page que vous désirez garder ouverte. Pourtant, vous devez ouvrir un autre lien. L’idéal est d’ouvrir le nouveau lien dans une nouvelle fenêtre de votre navigateur. Pour cela, utilisez simplement la combinaison « CTRL N » et c’est bon.

  • Ouvrir un nouvel onglet

Pour ouvrir un nouveau lien sans avoir à ouvrir une nouvelle fenêtre, il faut « CTRL T ». Cette combinaison permet d’ouvrir le lien dans un nouvel onglet.

  • Agrandir ou réduire la taille des éléments de la page

Lorsque vous allez sur certains sites internet, le contenu peut sembler trop petit pour vos yeux. Il faut alors zoomer la page en utilisant « CTRL + » pour un zoom avant. Il y a également la possibilité que les éléments de la page semblent de taille trop grande. Dans ce cas, il faudra faire un Zoom arrière en utilisant « CTRL – »

  • Retrouver un onglet fermé

Par maladresse vous venez de fermer un onglet or vous teniez à conserver le contenu de la page. Pour ouvrir à nouveau le même onglet, il suffit de faire la combinaison « CTRL Shift T »

  • Rechercher rapidement un mot ou expression

Vous n’avez pas le temps de parcourir tous les textes d’une page web mais vous devez trouver un mot ou une expression figurant dans le contenu de la page. Appuyez simplement sur « CTRL F » puis saisissez le mot à retrouver. En parcourant verticalement la page, vous identifiez facilement le mot recherché : il est alors mis en surbrillance.

Avec ces 5 raccourcis clavier, améliorer la qualité, la commodité et la fluidité de vos expériences sur internet.

Article  publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER