PROJET AUTOBLOG


Actual-IT.info

Archivé

Site original : Actual-IT.info

⇐ retour index

HP Spectre X2 – La tablette hybride du professionnel polyvalent

dimanche 17 août 2014 à 20:00

La gamme Spectre d’HP est une gamme à part entière, avec de nombreux Ultrabook épurés et robustes. Ce nouveau Spectre X2 13 pouces ne fait pas exception à la règle… Les Ultrabooks ont été à une époque les PC phares et surtout une sacré révolution ; La puissance d’un PC portable “normal” dans environ 2 cm ...

Cet article HP Spectre X2 – La tablette hybride du professionnel polyvalent est apparu en premier sur Actual-IT.info.

HP Spectre X2 – La tablette hybride du professionnel polyvalent

dimanche 17 août 2014 à 20:00

La gamme Spectre d’HP est une gamme à part entière, avec de nombreux Ultrabook épurés et robustes. Ce nouveau Spectre X2 13 pouces ne fait pas exception à la règle…

hp_spectre

Les Ultrabooks ont été à une époque les PC phares et surtout une sacré révolution ; La puissance d’un PC portable “normal” dans environ 2 cm (maxi) d’épaisseur, tout en ayant une autonomie importante et un bruit quasi inaudible.
De plus, il faut avouer que leur “plastique” fait sensation au premier regard…

L’HP Spectre n’est pas un Ultrabook ordinaire ; Il s’agit d’une véritable station de travail, vous pouvez vraiment l’utiliser pour remplacer votre PC portable !
Attention toutefois, il s’agit quand même d’un Ultrabook pour de la bureautique et non pas pour de la PAO.


I. Caractéristiques du modèle testé

Type  Composants
 Processeur  Intel® Core™ i5-4200U (1,8 GHz, 4 Mo de cache, 2 cœurs)
 RAM  4 Go de SDRAM DDR3L 1600 MHz
 Carte graphique  Chipset graphique Intel HD 4400
 Disque dur  SSD M-Sata.2 256 Go
 Réseaux  Intel WiFi Dual Band 7260 802.11ac + Bluetooth 4.0
 Connectique  2 ports USB 3.0
1 port HDMI
1 mini-DisplayPort
1 prise casque (activé Beats™ Audio)/micro
1 alimentation secteur
 Extensions  1 port SD
 Lecteur optique  —
 Accessoires  Clavier chiclet rétroéclairé
 Ecran  Écran tactile 10 points FHD à rétroéclairage LED 13,3″
 Dimensions
(l x L x h)
 ~ 32,4 cm x ~ 22 cm x ~ 1,4 cm
 Poids  ~ 1,6 kg

L’équipement est en somme complet pour un Ultrabook, grâce au “dock clavier” qui regroupe toute la connectique.

DSC_0047


II. Design “général”

Cet Ultrabook est doté d’une finition impeccable. Les plastiques ne craquent pas, l’ensemble est très bien agencé et les boutons sont disposés de façon à ce qu’ils soient le plus discret possible, tout en restant fonctionnels.

La tablette de face se démarque de par son rebord, mais aussi grâce à sa partie basse sous l’écran ; Il y a comme un petit espace incurvé pour donner une impression de relief à la tablette ; L’effet est plutôt réussi (en vrai).
En fait, il s’agit du haut-parleur (Made In Beats Audio) qui a été mit en valeur ainsi.

DSC_0054


L’arrière de la tablette donne un aspect premium à l’ensemble, notamment grâce à sa couleur anthracite au dos.

DSC_0051

 

A noter qu’il n’y a pas d’appareil photo à l’arrière de la tablette ; Ce qui n’est pas si grave en soi, puisqu’il s’agit surtout d’un PC hybride de travail (principalement).

N.B. : Sur la photo ci-dessus, la Spectre a été “clipsée” sur le clavier.


Avec le clavier, la tablette devient ainsi un vrai “Ultrabook” :

 

DSC_0050

Les bords sont arrondis, l’ensemble fait sobre et classe à la fois. Il est difficile d’imaginer que cet HP Spectre peut ainsi devenir une tablette !
Le design est très actuel et tendance ; Ce qui n’est pas pour nous déplaire…


III. Performances

Le Core i5-4200U fait office de bon processeur dans cet Ultrabook. Aidé du SSD de 250 Go, les applications se lancent quasi instantanément et s’exécutent rapidement.
Le Spectre X2, dans sa version la plus puissante (i7 & 8 GO de ram) permet réellement de remplacer un PC portable “de bureau”. Il est ainsi possible d’exploiter sa puissance dans de nombreuses situation de bureautique.

Dans notre cas et avec le modèle testé, l’utilisation du pack Microsoft Office 2013 (Word, Excel, Outlook et PowerPoint) a vraiment été très agréable ; Les fichiers se sont ouverts très rapidement (même les fichier Excel de plus de 5 Mo comportant des quantités de Macros et autres formules complexes), et une boîte mail de plus de 10 Go a été exploitée sans ralentissements notables.

Naturellement, la tablette n’est pas taillée pour le jeu ; Ce n’est pas la vocation de cet Spectre X2.

Concernant l’autonomie, annoncée entre 9h et 12h (selon l’utilisation), nous avons réussi à utiliser la Spectre X2 pendant plus de 8h (internet / WiFi allumé, luminosité à 75 %, son à 50 %). Remarquable quand il faut constater l’épaisseur de l’ensemble, la batterie doit être vraiment très petite !


IV. Connectique

C’est surtout le clavier qui apporte la connectique :

 

DSC_0048

La tablette en elle-même intègre un mini-DisplayPort et une sortie son Jack 3,5mm (Beats Audio).
C’est suffisant pour un PC hybride, surtout que la tendance est au “full Cloud” aujourd’hui, donc ce n’est pas la peine d’avoir plus de connectique.

N’oubliez pas qu’il est possible d’ajouter un duplicateur de ports (Option HP) si besoin est.


V. Verdict

Avantages


Inconvénients


VI. Conclusion

Les Ultrabooks ont la côte, les tablettes aussi. Pour ne plus à avoir un choix à faire entre ces deux matériels, la HP Spectre X2 est l’outil qu’il vous faut !
En effet, vous vous retrouverez avec les avantages d’une tablette, mais aussi de l’Ultrabook lorsque vous “attachez” la tablette à son clavier.

Les performances sont plus que satisfaisantes pour le professionnel mobile. Retenez bien qu’il s’agit d’une tablette à usage purement bureautique.
Le Core i5 et le SSD font encore une fois des miracles ; Vos applications seront d’une rapidité impressionnante, de même que l’utilisation générale de la tablette.

Bénéficiant de la qualité et de l’expertise HP, le matériel est robuste. Nous notons toutefois que la qualité audio est un peu faible, malgré quelques réglages dans l’égaliseur…


VII. Les + qui feraient la différence


Avez-vous utilisé ou même acheté cette Spectre X2 ? Votre avis nous intéresse !!

Cet article HP Spectre X2 – La tablette hybride du professionnel polyvalent est apparu en premier sur Actual-IT.info.

Une nouvelle norme USB est en marche : l’USB 3.1

jeudi 14 août 2014 à 17:32

Les prises USB sont connues de toutes et tous ; De très nombreux matériels utilisent la connectique USB pour effectuer des transferts de données ou encore pour recharger des batteries et autres.

Il existe différents câbles USB : USB 1.1 – USB 2.0 – USB 3.0 (norme actuelle), Type A, Type B, Micro-USB etc…

Câble micro-USB 2.0

Câble micro-USB 2.0

L’USB 3.1 Type-C, qu’est-ce que c’est ?

Une prise USB 3.1 Type-C est une prise USB 3.0 réversible, c’est-à-dire qu’il est possible de brancher le câble dans n’importe quel sens.

Attention toutefois, cette nouvelle prise USB 3.1 n’est pas compatible avec toutes les autres prises USB actuelles ; Il y aura de nouvelles prises USB sur les PC et tous les autres matériels :

usb-hybrid-receptacle

Cette nouvelle norme a été très récemment finalisée par l’équipe de technicien et d’ingénieur chargée de travailler sur les normes des prises USB.

De plus, niveau spécificités techniques, les taux de transfert seront de l’ordre de 10 Gbps (théorique) et une prise peut délivrer jusqu’à 100 watts. Cette alimentation permettra sans doute de fournir l’énergie nécessaire un peu à la manière du “PoE+”.
Notez qu’il ne sera pas encore possible d’alimenter un écran de PC grâce à cette prise USB 3.1… Pas encore.

USB3-1

Quels sont les apports ?

Cette nouvelle norme USB permet non seulement d’augmenter les performances de la connectique USB, mais aussi de rattraper son retard sur les autres connectiques similaires (ThunderBolt etc…). Pour rappel, Apple a mis en place une connectique réversible sur l’iPhone 5 depuis 2012…

Pour plus d’informations, vous pouvez suivre ce lien à cette adresse.

Cet article Une nouvelle norme USB est en marche : l’USB 3.1 est apparu en premier sur Actual-IT.info.

Utiliser un conteneur TrueCrypt

mardi 29 juillet 2014 à 09:50


Vous avez maintenant terminé la création de votre nouveau dossier chiffré par TrueCrypt (cf tutoriel à cette adresse). Il vous reste maintenant à le « monter » pour pouvoir l’utiliser. Le montage d’un dossier consiste à demander au système d’activer le dossier, pour pouvoir l’exploiter. Ainsi, le fichier conteneur de TrueCrypt sera reconnu comme un dossier « banal ».


I. “Monter” le dossier

Dans la fenêtre de TrueCrypt, dirigez-vous dans la seconde partie de la fenêtre, et cliquez sur le bouton « Fichier… » : Il s’agit de l’option vous permettant de sélectionner le fichier conteneur à monter.

1_montage

Vous devez donc vous déplacer dans le dossier où vous avez créé votre fichier conteneur précédemment.

Dans notre cas, nous nous dirigeons vers le « Bureau », puisque le fichier conteneur que nous avons créé pour nos tests se trouve là-bas.

2_choix-conteneur

Une fois le fichier sélectionné, cliquez sur le bouton « Ouvrir ».
TrueCrypt va revenir sur sa fenêtre initiale, en faisant un récapitulatif des points de montage (des dossiers sélectionnés et utilisables par le système en tant que « simple » dossier) de votre machine.

Si vous aviez plusieurs fichiers conteneurs, vous devez répéter cette action de montage autant de fois que vous avez de dossiers chiffrés, en prenant soin de sélectionner une lettre différente pour chacun.

Votre fichier maintenant prêt à être activé, sur la lettre que vous avez sélectionné précédemment (la lettre « M : » dans notre cas).

3_infos

Par un souci de sécurité, préférez cocher l’option « Ne jamais enregistrer l’historique » : si une personne malintentionnée obtient un accès à votre poste, elle ne pourra pas voir l’emplacement des fichiers conteneurs par ce formulaire.

Vous pouvez maintenant cliquer sur le bouton « Monter ».

Notre fichier conteneur est chiffré, et surtout protégé par un mot de passe ; ce même mot de passe est maintenant demandé pour pouvoir accéder au dossier (et donc le déchiffrer) :

4_mdp

Saisissez votre mot de passe, puis cliquez sur le « Ok » pour accéder au dossier.

Des options sont disponibles juste avant de saisir le mot de passe :

Cette option n’est pas recommandée sur des machines disposant d’un accès en libre-service.
En effet, TrueCrypt est capable de garder en mémoire tous les mots de passe et fichiers clés entrés pour vous éviter de ressaisir à chaque montage le mot de passe.

L’option est on ne peut plus explicite : vous pouvez, si vous le souhaitez, afficher le mot de passe que vous saisissez.
Vous devez toutefois faire attention à ne pas être espionné au niveau informatique ou physique lorsque vous entrerez votre mot de passe.
Dans la majorité des cas, cette option (« Afficher le mot de passe ») est à oublier.

Pour accroître la sécurité de vos dossiers chiffrés, vous pouvez utiliser des clés en lieu et place d’un mot de passe.I
l faut être très vigilant à propos de la sécurité de ces fichiers : si ces « fichiers clés » sont rendus publics ou se font volés, quiconque peut alors les utiliser à votre insu et donc déchiffrer vos données des fichiers conteneurs.

Enfin, vous vous retrouverez avec le récapitulatif complet de TrueCrypt, à savoir les lettres correspondantes à vos dossiers chiffrés (donc vos fichiers conteneurs) montés, avec leur taille et leurs algorithmes utilisés respectivement.

Soit dans notre exemple :

5_recap

Vous pouvez donc fermer TrueCrypt, en cliquant sur « Quitter ».

Le logiciel sera caché en arrière-plan, n’utilisera aucune pratiquement ressource de votre PC et n’est absolument pas intrusif (pas de panneau publicitaire, de pop-up d’information etc…)


II. Utilisation du dossier conteneur

Ouvrez maintenant l’explorateur Windows pour afficher vos dossiers et fichiers.

Comme vous pouvez le constater en cliquant sur « Ordinateur » (pour les utilisateurs de  Windows Vista, Windows 7 et Windows 8) ou « Poste de Travail » (pour les utilisateurs de Windows 95, 98, 2000, ME et XP), un nouveau lecteur s’est créé : il s’agit de votre dossier chiffré que nous venons de monter grâce à TrueCrypt.

6_taille-fichier

Sous Windows Vista, 7 et 8, le dossier chiffré s’intitule « Disque Local », avec la lettre que vous lui avez affectée dans TrueCrypt.

Entrez dans ce disque local – il est de même apparence qu’un dossier quelconque de votre ordinateur. Il n’y a pas de distinction particulière à première vue.

7_conteneur

Vous pouvez maintenant utiliser ce dossier pour stocker des données sensibles, ne devant pas être à la vue de tous. Tous les fichiers stockés dans ce fichier conteneur seront sécurisés tant que le dossier n’est pas monté dans TrueCrypt, ni même sans avoir saisi le mot de passe nécessaire.

Cet article Utiliser un conteneur TrueCrypt est apparu en premier sur Actual-IT.info.

Utiliser un conteneur TrueCrypt

mardi 29 juillet 2014 à 09:50

Vous avez maintenant terminé la création de votre nouveau dossier chiffré par TrueCrypt (cf tutoriel à cette adresse). Il vous reste maintenant à le « monter » pour pouvoir l’utiliser. Le montage d’un dossier consiste à demander au système d’activer le dossier, pour pouvoir l’exploiter. Ainsi, le fichier conteneur de TrueCrypt sera reconnu comme un dossier « banal ».

I. “Monter” le dossier

Dans la fenêtre de TrueCrypt, dirigez-vous dans la seconde partie de la fenêtre, et cliquez sur le bouton « Fichier… » : Il s’agit de l’option vous permettant de sélectionner le fichier conteneur à monter.

1_montage

Vous devez donc vous déplacer dans le dossier où vous avez créé votre fichier conteneur précédemment.

Dans notre cas, nous nous dirigeons vers le « Bureau », puisque le fichier conteneur que nous avons créé pour nos tests se trouve là-bas.

2_choix-conteneur

Une fois le fichier sélectionné, cliquez sur le bouton « Ouvrir ».
TrueCrypt va revenir sur sa fenêtre initiale, en faisant un récapitulatif des points de montage (des dossiers sélectionnés et utilisables par le système en tant que « simple » dossier) de votre machine.

Si vous aviez plusieurs fichiers conteneurs, vous devez répéter cette action de montage autant de fois que vous avez de dossiers chiffrés, en prenant soin de sélectionner une lettre différente pour chacun.

Votre fichier maintenant prêt à être activé, sur la lettre que vous avez sélectionné précédemment (la lettre « M : » dans notre cas).

3_infos

Par un souci de sécurité, préférez cocher l’option « Ne jamais enregistrer l’historique » : si une personne malintentionnée obtient un accès à votre poste, elle ne pourra pas voir l’emplacement des fichiers conteneurs par ce formulaire.

Vous pouvez maintenant cliquer sur le bouton « Monter ».

Notre fichier conteneur est chiffré, et surtout protégé par un mot de passe ; ce même mot de passe est maintenant demandé pour pouvoir accéder au dossier (et donc le déchiffrer) :

4_mdp

Saisissez votre mot de passe, puis cliquez sur le « Ok » pour accéder au dossier.

Des options sont disponibles juste avant de saisir le mot de passe :

Cette option n’est pas recommandée sur des machines disposant d’un accès en libre-service.
En effet, TrueCrypt est capable de garder en mémoire tous les mots de passe et fichiers clés entrés pour vous éviter de ressaisir à chaque montage le mot de passe.

L’option est on ne peut plus explicite : vous pouvez, si vous le souhaitez, afficher le mot de passe que vous saisissez.
Vous devez toutefois faire attention à ne pas être espionné au niveau informatique ou physique lorsque vous entrerez votre mot de passe.
Dans la majorité des cas, cette option (« Afficher le mot de passe ») est à oublier.

Pour accroître la sécurité de vos dossiers chiffrés, vous pouvez utiliser des clés en lieu et place d’un mot de passe.I
l faut être très vigilant à propos de la sécurité de ces fichiers : si ces « fichiers clés » sont rendus publics ou se font volés, quiconque peut alors les utiliser à votre insu et donc déchiffrer vos données des fichiers conteneurs.

Enfin, vous vous retrouverez avec le récapitulatif complet de TrueCrypt, à savoir les lettres correspondantes à vos dossiers chiffrés (donc vos fichiers conteneurs) montés, avec leur taille et leurs algorithmes utilisés respectivement.

Soit dans notre exemple :

5_recap

Vous pouvez donc fermer TrueCrypt, en cliquant sur « Quitter ».

Le logiciel sera caché en arrière-plan, n’utilisera aucune pratiquement ressource de votre PC et n’est absolument pas intrusif (pas de panneau publicitaire, de pop-up d’information etc…)

II. Utilisation du dossier conteneur

Ouvrez maintenant l’explorateur Windows pour afficher vos dossiers et fichiers.

Comme vous pouvez le constater en cliquant sur « Ordinateur » (pour les utilisateurs de  Windows Vista, Windows 7 et Windows 8) ou « Poste de Travail » (pour les utilisateurs de Windows 95, 98, 2000, ME et XP), un nouveau lecteur s’est créé : il s’agit de votre dossier chiffré que nous venons de monter grâce à TrueCrypt.

6_taille-fichier

Sous Windows Vista, 7 et 8, le dossier chiffré s’intitule « Disque Local », avec la lettre que vous lui avez affectée dans TrueCrypt.

Entrez dans ce disque local – il est de même apparence qu’un dossier quelconque de votre ordinateur. Il n’y a pas de distinction particulière à première vue.

7_conteneur

Vous pouvez maintenant utiliser ce dossier pour stocker des données sensibles, ne devant pas être à la vue de tous. Tous les fichiers stockés dans ce fichier conteneur seront sécurisés tant que le dossier n’est pas monté dans TrueCrypt, ni même sans avoir saisi le mot de passe nécessaire.

Cet article Utiliser un conteneur TrueCrypt est apparu en premier sur Actual-IT.info.