<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>EIKA Informatique</title>
	<atom:link href="https://eika.bzh/feed/" rel="self" type="application/rss+xml" />
	<link>https://eika.bzh/</link>
	<description>Boutique à Fouesnant</description>
	<lastBuildDate>Mon, 03 Jul 2023 07:30:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://eika.bzh/wp-content/uploads/2023/04/cropped-android-chrome-512x512-1-1-32x32.png</url>
	<title>EIKA Informatique</title>
	<link>https://eika.bzh/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protection électrique des postes informatiques</title>
		<link>https://eika.bzh/protection-electrique-des-postes-informatiques/</link>
		
		<dc:creator><![CDATA[accromedia]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 20:54:43 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://2023.eika.bzh/?p=4432</guid>

					<description><![CDATA[<p>Protection électrique des postes informatiques Faire le choix du bon onduleur pour les équipements informatiques.&#160; L’onduleur fournit une alimentation électrique de secours à un ou des équipements électroniques en cas de panne de courant. Il permet de protéger le matériel informatique contre les dommages causés par une interruption et/ou les variations de l&#8217;alimentation électrique.&#160; Il [&#8230;]</p>
<p>L’article <a href="https://eika.bzh/protection-electrique-des-postes-informatiques/">Protection électrique des postes informatiques</a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4432" class="elementor elementor-4432" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-33179847 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="33179847" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-657e071" data-id="657e071" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f019357 elementor-widget elementor-widget-heading" data-id="f019357" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">Protection électrique des postes informatiques</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-2e9b4e1 elementor-widget elementor-widget-image" data-id="2e9b4e1" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="300" height="200" src="https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-300x200.jpg" class="attachment-medium size-medium wp-image-4433" alt="" srcset="https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-300x200.jpg 300w, https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-1024x683.jpg 1024w, https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-768x512.jpg 768w, https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-1536x1024.jpg 1536w, https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-1320x880.jpg 1320w, https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay-600x400.jpg 600w, https://eika.bzh/wp-content/uploads/2023/04/power-Andew-Martin-de-Pixabay.jpg 1920w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
				<div class="elementor-element elementor-element-3c6fcc1b elementor-widget elementor-widget-text-editor" data-id="3c6fcc1b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p><strong>Faire le choix du bon onduleur pour les équipements informatiques.</strong>&nbsp;</p>



<p>L’onduleur fournit une alimentation électrique de secours à un ou des équipements électroniques en cas de panne de courant. Il permet de protéger le matériel informatique contre les dommages causés par une interruption et/ou les variations de l&rsquo;alimentation électrique.&nbsp;</p>



<p>Il existe plusieurs types d&rsquo;onduleurs pour les postes informatiques.&nbsp;&nbsp;</p>



<ol class="wp-block-list" start="1">
<li>Les onduleurs offline (également appelés “standby”) sont les plus simples en termes de technologie, et les plus abordables. Ils surveillent simplement la qualité de l&rsquo;alimentation électrique et basculent sur la batterie interne de l&rsquo;onduleur si une panne de courant est détectée. Ils ne protègent pas contre les fluctuations de tension ou de fréquence et conviennent pour les postes de travail ne nécessitant pas une alimentation électrique de grande qualité.&nbsp;</li>
</ol>



<ol class="wp-block-list" start="2">
<li>Les onduleurs line-interactive ont une technologie plus avancée : ils offrent une protection contre les fluctuations de tension et de fréquence en les corrigeant automatiquement. Ils disposent également d&rsquo;une batterie interne pour fournir une alimentation de secours en cas de panne de courant.&nbsp;</li>
</ol>



<ol class="wp-block-list" start="3">
<li>Les onduleurs online (ou double conversion) sont les plus avancés pour les postes informatiques. Ils fournissent une alimentation électrique constante et stable en filtrant toutes les fluctuations de tension et de fréquence. Ils utilisent une technologie plus sophistiquée qui utilise un redresseur et un inverseur, d&rsquo;où l’appellation « double conversion ».&nbsp;&nbsp; Ils génèrent une alimentation électrique pure en utilisant la batterie interne de l&rsquo;onduleur. Ils sont souvent utilisés pour les postes critiques, les serveurs informatiques, les serveurs de stockage et les équipements très sensibles aux fluctuations électriques.&nbsp;</li>
</ol>



<p>Le choix d&rsquo;un onduleur pour un système informatique dépend de la criticité de l&rsquo;équipement (et du budget alloué !). Si les onduleurs offline sont suffisants pour les postes informatiques qui n’ont pas une importance “vitale”, les onduleurs line-interactive ou online doivent s’imposer pour la protection des systèmes sensibles.&nbsp;</p>



<p>Sauf cas très spécifiques comme par exemple, les pharmacies, qui doivent maintenir les vaccins sous température réfrigérée pendant une durée d’au moins 2 heures, le choix d’un onduleur ne doit pas être fait pour son autonomie en cas de coupure de courant : Ce n’est pas un groupe électrogène permettant de prendre le relai du fournisseur d’énergie ! L&rsquo;autonomie de sa batterie doit être suffisante pour avoir le temps de procéder à un arrêt “propre” des matériels connectés en cas d’interruption prolongée de l’alimentation électrique : 5 à 15 minutes d&rsquo;autonomie seront considérées comme un délai raisonnable. Ce calcul d’autonomie est fonction de la puissance consommée par les matériels connectés à l’onduleur. Certains onduleurs ont la faculté de donner l’ordre d’extinction aux appareils connectés quand l’état de leur autonomie devient critique.&nbsp;</p>



<p>La durée de vie d’une batterie est indiquée par les fabricants pour une température ambiante de 20°C. Cette durée de vie est réduite de moitié pour une élévation de température de 10°C.&nbsp;</p>



<p><em>Crédit photo : Andrew Martin de Pixabay &#8211; kalhh de Pixabay</em>&nbsp;</p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://eika.bzh/protection-electrique-des-postes-informatiques/">Protection électrique des postes informatiques</a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’Intelligence Artificielle</title>
		<link>https://eika.bzh/lintelligence-artificielle/</link>
		
		<dc:creator><![CDATA[accromedia]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 20:50:28 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://2023.eika.bzh/?p=4429</guid>

					<description><![CDATA[<p>L’Intelligence Artificielle : 700 Millions d’IA dans le monde… Et moi, et moi, et moi Elles font les gros titres de l’actualité depuis plusieurs semaines : ChatGPT, Bard, Open.Ai, DALL-E Que sont ces Intelligences Artificielles (ou IA) accessibles au grand public ?&#160;&#160; Pour le Parlement européen, l’intelligence artificielle représente tout outil utilisé par une machine [&#8230;]</p>
<p>L’article <a href="https://eika.bzh/lintelligence-artificielle/">L’Intelligence Artificielle</a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4429" class="elementor elementor-4429" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-4820c94 e-flex e-con-boxed e-con e-parent" data-id="4820c94" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-53137b6 e-con-full e-flex e-con e-parent" data-id="53137b6" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-980859b elementor-widget elementor-widget-heading" data-id="980859b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">L’Intelligence Artificielle : </h4>				</div>
				</div>
				<div class="elementor-element elementor-element-a4134d1 elementor-widget elementor-widget-heading" data-id="a4134d1" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">700 Millions d’IA dans le monde… Et moi, et moi, et moi</h4>				</div>
				</div>
				<div class="elementor-element elementor-element-7c49b4d elementor-widget elementor-widget-image" data-id="7c49b4d" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="300" height="240" src="https://eika.bzh/wp-content/uploads/2023/04/emmanuel_andre_IA-300x240.webp" class="attachment-medium size-medium wp-image-4757" alt="" srcset="https://eika.bzh/wp-content/uploads/2023/04/emmanuel_andre_IA-300x240.webp 300w, https://eika.bzh/wp-content/uploads/2023/04/emmanuel_andre_IA.webp 400w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
				<div class="elementor-element elementor-element-e1b998e elementor-widget elementor-widget-text-editor" data-id="e1b998e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Elles font les gros titres de l’actualité depuis plusieurs semaines : ChatGPT, Bard, Open.Ai, DALL-E<br />Que sont ces Intelligences Artificielles (ou IA) accessibles au grand public ?  </p>
<p>Pour le Parlement européen, l’intelligence artificielle représente tout outil utilisé par une machine afin de « reproduire des comportements liés aux humains, tels que le raisonnement, la planification et la créativité ».   </p>
<p>Sans nous en rendre compte, nous utilisons l’IA tous les jours !<br />Avant que ces noms d’IA soient mis en avant, et sans y prêter attention car c’est devenu une pratique banale, nous utilisons des formes d’IA quotidiennement, depuis longtemps, sans en avoir forcément conscience : le correcteur orthographique, les assistants vocaux, Siri, Alexa, Cortana, Google Assistant qui utilisent la reconnaissance vocale et le traitement du langage naturel pour répondre aux questions et effectuer des tâches pour les utilisateurs. </p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-e767f88 e-flex e-con-boxed e-con e-parent" data-id="e767f88" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-19f725f e-con-full e-flex e-con e-parent" data-id="19f725f" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-d50b411 elementor-widget elementor-widget-image" data-id="d50b411" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="800" height="535" src="https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-1024x685.jpg" class="attachment-large size-large wp-image-4759" alt="IA" srcset="https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-1024x685.jpg 1024w, https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-e1687377752929.jpg 300w, https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-768x514.jpg 768w, https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-1536x1028.jpg 1536w, https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-1320x883.jpg 1320w, https://eika.bzh/wp-content/uploads/2023/04/Human-IA-Gerd-Altmann-600x402.jpg 600w" sizes="(max-width: 800px) 100vw, 800px" />															</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-4185577 e-con-full e-flex e-con e-parent" data-id="4185577" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-d9e4a69 elementor-widget elementor-widget-text-editor" data-id="d9e4a69" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Le pilotage du meilleur trajet sur un GPS en fonction des paramètres indiqués (type de véhicule, choix des routes) et en fonction de la densité et des perturbations du trafic en temps réel est aussi géré par une IA. </p>
<p>Microsoft Seeing AI utilisée pour aider les mal-voyants à se repérer dans l’espace dans lequel ils évoluent, ou DJI relative à l’évitement d’obstacles pour les véhicules autonomes.<br />L’aide sur certains sites (Chatbot) est aussi une IA, qui apporte des réponses aux questions posées par les internautes en s’appuyant sur une base de connaissance. </p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-d78c50d e-flex e-con-boxed e-con e-parent" data-id="d78c50d" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-b84c597 elementor-widget elementor-widget-text-editor" data-id="b84c597" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>L&rsquo;intelligence artificielle, est une technologie révolutionnaire qui a pris le monde d&rsquo;assaut, et continue d’évoluer vite. Très vite ! En termes simples, l&rsquo;IA est la capacité des machines à stocker et fournir des informations pertinentes, à apprendre, à raisonner, jusqu’à prendre des décisions comme le ferait des humains. </p>
<p>Les IA offrent de nombreux avantages en automatisant des tâches répétitives, en améliorant l’efficacité opérationnelle, en fournissant des ressources documentaires, en aidant à la prise de décision.  </p>
<p>Des champs d’applications sans fin.<br />Ce qui est le propre de l’IA, et on considèrera que c’est soit magique, soit effrayant, c’est sa capacité à apprendre et s’adapter en fonction des choix et des informations qu’elles avaient précédemment acquis.  </p>
<p>Une présence dans de nombreux domaines :  </p>
<p>Pour la médecine, l’IA aide à diagnostiquer plus rapidement, plus précisément.<br />Pour la gestion : En chine, Tang Yu est une femme robot qui dirige l’entreprise Netdragon, et dispose d’une logique rationnelle permettant la prise de décisions pour la gestion de l’entreprise. On pourra s’inquiéter de l’absence de logique “émotionnelle”.<br />Dans l’industrie : Pour contrôler et surveiller les équipements de production d’une part, et la qualité des productions d’autre part.<br />La production graphique et écrite : pour le monde de l’édition, du marketing, de la publicité, des arts, des jeux et pour l’illustration d’une manière générale : certaines IA réalisent de très bons visuels et produisent des textes pertinents.<br />Dans le monde quotidien : Les transports (véhicules “intelligents”), la sécurité informatique, la gestion d’infrastructure, la domotique, les sites internet&#8230; </p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-0024f7f e-flex e-con-boxed e-con e-parent" data-id="0024f7f" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-22f4f40 e-con-full e-flex e-con e-parent" data-id="22f4f40" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-993ddbf elementor-widget elementor-widget-image" data-id="993ddbf" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="300" height="300" src="https://eika.bzh/wp-content/uploads/2023/04/abra_the_cutest_ever_Alice_in_wonderland_with_the_cutest_ever_w_71e1f3c2-535f-4bca-8b90-e229542ec094-e1687378607621.png" class="attachment-large size-large wp-image-4770" alt="" srcset="https://eika.bzh/wp-content/uploads/2023/04/abra_the_cutest_ever_Alice_in_wonderland_with_the_cutest_ever_w_71e1f3c2-535f-4bca-8b90-e229542ec094-e1687378607621.png 300w, https://eika.bzh/wp-content/uploads/2023/04/abra_the_cutest_ever_Alice_in_wonderland_with_the_cutest_ever_w_71e1f3c2-535f-4bca-8b90-e229542ec094-e1687378607621-150x150.png 150w, https://eika.bzh/wp-content/uploads/2023/04/abra_the_cutest_ever_Alice_in_wonderland_with_the_cutest_ever_w_71e1f3c2-535f-4bca-8b90-e229542ec094-e1687378607621-100x100.png 100w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-5717b8e e-con-full e-flex e-con e-parent" data-id="5717b8e" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-f8c0059 elementor-widget elementor-widget-text-editor" data-id="f8c0059" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Voici un exemple d’image réalisée par une IA, obtenue avec les mots clés : mignonne Alice au pays des merveilles, avec un mignon lapin blanc aux grands yeux, dans un pré plein de fleurs, ton bleu, lumière cinématographique, onirique. Résultat obtenu en moins de 2 minutes. <br /><br />De nombreuses interrogations persistent. Entre autres :  Que vont devenir les emplois quand l’IA peut nous remplacer à moindre coût ? l’IA est-elle suffisamment performante dans tous les domaines pour nous remplacer ? L’IA nous aide-t-elle et la maitrisons nous, ou la subissons nous ? </p>
<p>A la première interrogation, les économistes qui ont étudié l’impact de l’IA sur l’emploi ne sont pas tous d’accord, en annonçant dans le cas le plus pessimiste 47% de destruction d’emplois dans les 15 à 20 ans à venir, alors que les plus “optimistes” annoncent seulement 17% de destruction d’emplois.   </p>
<p>Pour la seconde interrogation, nous avons posé 2 questions à un groupe d’IA, et la réponse est rassurante : nous ne serons pas remplacés immédiatement ! </p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-2155e48 e-flex e-con-boxed e-con e-parent" data-id="2155e48" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-a2368d9 elementor-widget elementor-widget-text-editor" data-id="a2368d9" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>Question 1 :</b> Combien pèse un œuf de vache ?<br />Deux des IA interrogées ont répondu que les vaches n’étaient pas des ovipares. La troisième IA a fourni une réponse pour le moins surprenante : Réponse de l’IA : “En moyenne, les œufs des vaches pèsent entre 700 et 1 000 grammes. Alors que les œufs des poules pèsent entre 50 et 65 grammes seulement. Leurs œufs ont donc une différence de poids importante. Cette différence de poids est due au fait que les vaches sont beaucoup plus grosses que les poules.” </p>
<p><b>Question 2 : </b>Les IA vont-elles être destructrices d&#8217;emploi ?<br />Réponse de l’IA : “&#8230; Il est vrai que certaines tâches répétitives et prévisibles peuvent être automatisées avec l&rsquo;utilisation de l&rsquo;IA. Cela peut entraîner une réduction des effectifs dans certains domaines, mais cela peut également libérer des travailleurs pour des tâches plus créatives et intellectuelles.<br />Cependant, il est important de noter que l&rsquo;impact de l&rsquo;IA sur l&#8217;emploi dépendra de nombreux facteurs, tels que la façon dont les entreprises adoptent et utilisent cette technologie, les politiques gouvernementales en matière d&#8217;emploi, les progrès technologiques futurs et les changements dans les attitudes des consommateurs.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-b5b20a7 e-flex e-con-boxed e-con e-parent" data-id="b5b20a7" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-1597823 e-con-full e-flex e-con e-parent" data-id="1597823" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-92c3606 elementor-widget elementor-widget-image" data-id="92c3606" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="800" height="534" src="https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-1024x683.jpg" class="attachment-large size-large wp-image-4771" alt="" srcset="https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-1024x683.jpg 1024w, https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-e1687378796513-300x200.jpg 300w, https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-768x512.jpg 768w, https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-1536x1024.jpg 1536w, https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-1320x880.jpg 1320w, https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-600x400.jpg 600w, https://eika.bzh/wp-content/uploads/2023/06/robot-teacher-Tumisu-e1687378796513.jpg 500w" sizes="(max-width: 800px) 100vw, 800px" />															</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6c4f7bd e-con-full e-flex e-con e-parent" data-id="6c4f7bd" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-f184521 elementor-widget elementor-widget-text-editor" data-id="f184521" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En fin de compte, l&rsquo;impact net de l&rsquo;IA sur l&#8217;emploi est difficile à prévoir avec certitude. Cependant, il est probable que l&rsquo;IA affectera certains emplois à l&rsquo;avenir, mais elle peut également créer de nouvelles opportunités et industries pour les travailleurs.”<br />Pour la dernière question, Sam Altman, fondateur d’Open IA répondait sur CBS News en mars 2023 qu’il reconnaissait être « un petit peu effrayé » par sa création si elle était utilisée pour de « la désinformation à grande échelle ou des cyberattaques ». « La société a besoin de temps pour s&rsquo;adapter ». </p>
<p>Crédit photo : 1: généré par IA &#8211; 2: Gerd Altmann de Pixabay &#8211; 3: généré par IA &#8211; 4 : Tumisu</p>								</div>
				</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://eika.bzh/lintelligence-artificielle/">L’Intelligence Artificielle</a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité mobile</title>
		<link>https://eika.bzh/securite-mobile/</link>
		
		<dc:creator><![CDATA[accromedia]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 20:24:04 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://2023.eika.bzh/?p=4414</guid>

					<description><![CDATA[<p>Ne restez pas immobile sur la sécurité des mobiles ! La sécurité informatique est généralement associée aux postes informatiques : Ordinateurs portables et fixes. C’est une erreur !La sécurité informatique doit être associée à tout objet numérique ! Smartphone compris. Le smartphone, objet du quotidien utilisé pour un usage personnel et professionnel doit être sécurisé [&#8230;]</p>
<p>L’article <a href="https://eika.bzh/securite-mobile/">Sécurité mobile</a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4414" class="elementor elementor-4414" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-1e901dae elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1e901dae" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-77514df9" data-id="77514df9" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e5a9f83 elementor-widget elementor-widget-heading" data-id="e5a9f83" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Ne restez pas immobile sur la sécurité des mobiles !</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-43a2445 elementor-widget__width-initial elementor-widget elementor-widget-image" data-id="43a2445" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" src="https://eika.bzh/wp-content/uploads/elementor/thumbs/mobile-q8s8lrks6stg1d7duwvvd1daw27wt5xksqw3lky6yg.jpg" title="mobile" alt="mobile" loading="lazy" />															</div>
				</div>
				<div class="elementor-element elementor-element-5d03783f elementor-widget elementor-widget-text-editor" data-id="5d03783f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>La sécurité informatique est généralement associée aux postes informatiques : Ordinateurs portables et fixes. <strong>C’est une erreur !</strong><br />La sécurité informatique doit être associée à tout objet numérique ! Smartphone compris. Le smartphone, objet du quotidien utilisé pour un usage personnel et professionnel doit être sécurisé : On y ajoute messageries, applications bancaires, programmes téléchargés sur les stores : toutes ces fonctionnalités sont des opportunités et des portes d’entrée pour les logiciels malveillants.</p>

<p>Le dernier exemple en date concerne le malware “Joker”. Une fois installé sur le smartphone, il souscrit à des services payants à l’insu de l’utilisateur du smartphone, et va jusqu’à intercepter les SMS de confirmation échangés entre les éditeurs des services souscrits et le smartphone. Ainsi, certains utilisateurs se sont retrouvés abonnés à des services payants sans le savoir !</p>

<p>Protéger les appareils mobiles ne doit pas être envisagé comme une option, mais doit faire partie d’une politique de sécurité globale, au même titre que les postes informatiques afin de les rendre moins vulnérables aux menaces. En utilisant un navigateur officiellement pris en charge par la suite de sécurité.</p>

<p>La menace est à prendre d’autant plus au sérieux, que ces smartphones peuvent être connectés à nos ordinateurs pour transférer des données ou simplement être rechargés. A partir de là, c’est la porte ouverte au PC, par le biais du smartphone infecté.</p>

<p>Crédit Photos : Heiko de Pixabay / ChamberFox de Pixabay</p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
		<div class="elementor-element elementor-element-6d5f67f e-flex e-con-boxed e-con e-parent" data-id="6d5f67f" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-a528553 e-con-full e-flex e-con e-parent" data-id="a528553" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-9c68c4a elementor-widget elementor-widget-text-editor" data-id="9c68c4a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>La sécurité informatique est généralement associée aux postes informatiques : Ordinateurs portables et fixes. C’est une erreur !<br>La sécurité informatique doit être associée à tout objet numérique ! Smartphone compris. Le smartphone, objet du quotidien utilisé pour un usage personnel et professionnel doit être sécurisé : On y ajoute messageries, applications bancaires, programmes téléchargés sur les stores : toutes ces fonctionnalités sont des opportunités et des portes d’entrée pour les logiciels malveillants.</p>



<p>Le dernier exemple en date concerne le malware “Joker”. Une fois installé sur le smartphone, il souscrit à des services payants à l’insu de l’utilisateur du smartphone, et va jusqu’à intercepter les SMS de confirmation échangés entre les éditeurs des services souscrits et le smartphone. Ainsi, certains utilisateurs se sont retrouvés abonnés à des services payants sans le savoir !</p>



<p>Protéger les appareils mobiles ne doit pas être envisagé comme une option, mais doit faire partie d’une politique de sécurité globale, au même titre que les postes informatiques afin de les rendre moins vulnérables aux menaces. En utilisant un navigateur officiellement pris en charge par la suite de sécurité.</p>



<p>La menace est à prendre d’autant plus au sérieux, que ces smartphones peuvent être connectés à nos ordinateurs pour transférer des données ou simplement être rechargés. A partir de là, c’est la porte ouverte au PC, par le biais du smartphone infecté.</p>



<p>Crédit Photos : Heiko de Pixabay / ChamberFox de Pixabay</p>
								</div>
				</div>
				</div>
					</div>
				</div>
				</div>
		<p>L’article <a href="https://eika.bzh/securite-mobile/">Sécurité mobile</a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LASTPASS : Quand le coffre-fort n’est pas si fort&#8230; </title>
		<link>https://eika.bzh/mots-de-passe/</link>
		
		<dc:creator><![CDATA[accromedia]]></dc:creator>
		<pubDate>Wed, 26 Apr 2023 20:23:05 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://2023.eika.bzh/?p=4413</guid>

					<description><![CDATA[<p>LASTPASS : Quand le coffre-fort n’est pas si fort… LastPass, gestionnaire de mots de passe en ligne permet aux utilisateurs de stocker les adresses des sites (banque, site d’achat en ligne, messagerie, …), et d’autre part les identifiants d’accès (nom d’utilisateur et mot de passe) permettant la connexion à ces sites. Le fait que ce [&#8230;]</p>
<p>L’article <a href="https://eika.bzh/mots-de-passe/">LASTPASS : Quand le coffre-fort n’est pas si fort&#8230; </a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4413" class="elementor elementor-4413" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-a160d10 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a160d10" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-775148a7" data-id="775148a7" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-191e83d elementor-widget elementor-widget-heading" data-id="191e83d" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h4 class="elementor-heading-title elementor-size-default">LASTPASS : Quand le coffre-fort n’est pas si fort… </h4>				</div>
				</div>
				<div class="elementor-element elementor-element-c64bfb3 elementor-widget elementor-widget-image" data-id="c64bfb3" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="300" height="200" src="https://eika.bzh/wp-content/uploads/2023/04/hacking-gb2eae0918_640-300x200.jpg" class="attachment-medium size-medium wp-image-4439" alt="" srcset="https://eika.bzh/wp-content/uploads/2023/04/hacking-gb2eae0918_640-300x200.jpg 300w, https://eika.bzh/wp-content/uploads/2023/04/hacking-gb2eae0918_640-600x399.jpg 600w, https://eika.bzh/wp-content/uploads/2023/04/hacking-gb2eae0918_640.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" />															</div>
				</div>
				<div class="elementor-element elementor-element-67462d91 elementor-widget elementor-widget-text-editor" data-id="67462d91" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p>LastPass, gestionnaire de mots de passe en ligne permet aux utilisateurs de stocker les adresses des sites (banque, site d’achat en ligne, messagerie, …), et d’autre part les identifiants d’accès (nom d’utilisateur et mot de passe) permettant la connexion à ces sites. Le fait que ce gestionnaire de mots de passe soit en ligne permet de se connecter de n’importe où, avec n’importe quel appareil.</p>



<p>En août 2022, Lastpass avait subi une première attaque. Suite à cette attaque, GoTo, l’éditeur de Lastpass indiquait que les données n&rsquo;avaient pas été compromises. Cependant, cette première attaque permettait au pirate d’ouvrir une brèche, qui a été exploitée en décembre 2022.</p>



<p>Lastpass indiquait alors à ses utilisateurs la plus grande prudence : les pirates ont récupéré une partie des sauvegardes de Lastpass : données personnelles nom, prénom, adresse, téléphone, e-mail, adresse IP, numéro d’identification de l’appareil utilisé pour se connecter à Internet, nom de leur entreprise. Si les mots de passe choisis par les clients de Lastpass étaient chiffrés, et non accessibles facilement par les pirates, les informations que ces derniers ont recueillies permettaient dans certains cas de retrouver les mots de passe.</p>



<p>S&rsquo;il faut reconnaitre que le fait de centraliser en un seul et même endroit facilement accessible l’ensemble de ses mots de passe peut présenter un côté “pratique”, le piratage de Lastpass démontre les limites de ces solutions hébergées en ligne.</p>



<p>Une solution locale, même si elle reste vulnérable (vol du matériel ou piratage), permet de limiter les risques. Des solutions existent comme Lockpass (solution française en ligne) ou Keepass (solution locale), entre autres. Dans tous les cas, le mot de passe du gestionnaire de mots de passe doit être très fort : au moins 15 caractères, comprenant des chiffres, des majuscules, des minuscules et des signes.</p>



<p>Rappels importants concernant les mots de passe :</p>



<ul class="wp-block-list">
<li>Ils doivent être changés régulièrement</li>



<li>Ils doivent être complexes (dans leur longueur, et dans les signes utilisés)</li>



<li>Ils doivent être différents pour chacun des services nécessitant un mot de passe</li>



<li>Ils ne doivent jamais être communiqués à un tiers</li>



<li>Enfin : un bon mot de passe est celui dont on ne se rappelle pas.</li>
</ul>



<p>NOTE : Si vous êtes utilisateur du service Lastpass, et êtes passé “à côté” de ces informations, agissez : changez vos mots de passe, et profitez-en pour les complexifier.</p>



<p>Crédit photos : Melissa de pixabay / Gerd Altmann de pixabay</p>
								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://eika.bzh/mots-de-passe/">LASTPASS : Quand le coffre-fort n’est pas si fort&#8230; </a> est apparu en premier sur <a href="https://eika.bzh">EIKA Informatique</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
