Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 3211 à 3220.

< Les 10 documents précédentsLes 10 documents suivants >


(08/07/2011 09:54:08)

Baromètre HiTechPros/CIO : la demande en prestations IT renoue avec la baisse

La hausse des demandes en matière de prestations informatiques au mois de mai, qui faisait suite à deux mois de baisse, n'aura été qu'une courte accalmie puisque la demande des clients diminue à nouveau sur le mois de juin (- 15 %) selon le dernier baromètre mensuel HiTechPros/CIO.

La catégorie « Nouvelles technologies » n'est plus la compétence la plus recherchée par les clients. Elle cède sa place à la catégorie « Systèmes, réseaux, sécurité ». Ainsi, sur ce mois de juin 2011, 27 % des demandes concernent les « Systèmes, réseaux, sécurité », 25 % : « Nouvelles technologies » et la catégorie « Consulting Expertise » augmente considérablement sa part dans les compétences recherchées en obtenant 18 % des demandes.

Toujours sur ce mois de juin 2011, les compétences techniques où la demande augmente le plus sont les suivantes : Consulting/Expertise (+ 18 %), Mainframe (+ 16 %), ERP (+ 7 %) et Systèmes, réseaux, sécurité (+ 6 %).

A l'inverse, les compétences techniques affectées par les plus fortes baisses de la demande sont, ce mois-ci : CRM, décisionnel, datamining (- 8 %), Client-serveur (- 12 %) et surtout Moyens systèmes / AS 400 (- 23 %).

(...)

(08/07/2011 09:40:25)

Les nouvelles technologies sont devenues une addiction

Une étude menée au Royaume-Uni démontre qu'un tiers des personnes interrogées se considère comme littéralement submergé par les nouvelles technologies. Une proportion qui atteint même 43% chez les 10/18 ans. Cela conduit les chercheurs de l'Université de Cambridge, qui ont réalisé cette enquête, à considérer les nouvelles technologies comme un réel problème de santé publique.

Pour ces chercheurs, les parents, comme leurs enfants, doivent trouver un moyen de limiter l'impact de la high-tech (en termes d'appareils, mais aussi de dépendance aux réseaux sociaux ou aux e-mails) sur leurs vies, un peu à la manière d'un régime. Aux parents donc d'installer des barrières, de poser des règles et surtout de montrer l'exemple. Ils ne sont pas moins de 20% à déclarer être confronté aux nouvelles technologies plus de sept heures par jour.

"Ces recherches nous montrent que les nouveaux moyens de communication sont considérés par beaucoup comme des outils positifs, mais il existe des exemples où les gens ne gèrent pas leurs usages aussi bien qu'ils le devraient" explique John Clarkson, professeur à Cambridge. Il note aussi que ce stress augmente en même temps que le temps d'exposition, jusqu'à en devenir maladif. 

Etude réalisée auprès de 1 200 personnes au Royaume-Uni.

Crédit photo : D.R. (...)

(08/07/2011 09:39:09)

La Snecma mise sur une GED Open Source

La division MRO (Maintenance, Repair and Overhaul) du groupe Safran, plus connue sous le nom Snecma assure la maintenance complète de moteurs d'avions civils et militaires. Pour ce faire, elle doit gérer près de 50 000 documents utilisés par les opérateurs en ateliers pour effectuer ces opérations de maintenance selon les procédures prévues. Chaque document subit plusieurs mises à jour par an.

Pour optimiser la gestion de ces documents, Safran a décidé, en 2007, de lancer le projet @érodoc. Il s'agit de faciliter d'une part l'accès au bon document dans sa bonne version par les 600 à 700 opérateurs en atelier, d'autre part la mise à jour par la soixantaine d'ingénieurs méthodes.

Une solution Open Source


Pour atteindre cet objectif, Safran choisit l'intégrateur Sollan qui préconise une intégration de la solution d'Alfresco dont il est partenaire gold.

Chaque pièce envoyée en maintenance est accompagnée d'un bon comportant un code barre spécifiant l'opération à mener. L'opérateur scanne ce code barre avec une douchette et accède ainsi immédiatement à la documentation adéquate (texte, schémas, photos...) pour décrire la pièce et les procédures à appliquer. En cas de besoin, l'opérateur peut commenter le document afin que les ingénieurs méthodes l'améliorent. Les modifications font l'objet d'un processus de validation parfaitement tracé.

Le coût du projet, toujours en cours de déploiement mondial, n'a pas été précisé.

(...)

(08/07/2011 09:25:23)

IBM renforce ses relations partenaires dans le cloud

IBM propose à tous une même certification : « cloud computing specialty », même si les partenaires visés appartiennent à des univers très différents : grossistes, intégrateurs one tiers, revendeurs en two tiers, hébergeurs.  

IBM a d'ailleurs procédé à une cartographie et une revue d'effectifs ces derniers mois  des acteurs de l'indirect en France. Sur le seul créneau des hébergeurs, « big blue » a par exemple recensé 700 prestataires pour en sélectionner et discuter avec une centaine d'entre eux.  Au final, IBM a défini cinq grandes catégories d'acteurs : les cloud builder comme Sogeti, D.FI, APX ; les cloud services solution provider ; tels que Arago Consulting, Synergie Informatique, SK Telecom, les hébergeurs Hardis, Aspenium, Aspaway; les cloud application provider comme Coheris, Cylande, Divalto, Eliadis ; les cloud technology provider comme Jamcracker (un agrégateur de services cloud), Kaavo, Servoy.

Tous seront encadrés par les équipes de Philippe Sajhau, vice-président business partners et mid market qui remplace depuis quatre mois Eric Taillard.

(...)

(07/07/2011 17:34:31)

JailbreakMe 3.0, une solution pour patcher iOS en attendant le correctif d'Apple

Plusieurs experts en sécurité ont en effet alerté les utilisateurs sur l'exploitation possible de cette faille dans la lecture de fichiers PDF. « Si cette vulnérabilité est utilisée dans le cadre d'une manoeuvre copy-cat, les cybercriminels peuvent créer des pages web piégées qui pourraient inquiéter les utilisateurs d'iPhone, d'iPad ou d'iPod Touch avec l'exécution d'un code malveillant », avertit sur son blog Graham Cluley, consultant sénior chez Sophos UK.

« Tous les yeux se tournent désormais vers Apple pour voir à quelle vitesse la société peut apporter plus de sécurité à ses clients», poursuit Graham Cluley. « Laisser un trou de sécurité comme celui-ci est une invitation à tous les hackers. »

Le jailbreak de la dernière génération d'iPad a été proposé par une équipe dirigée par un individu simplement identifié sous le pseudo «Comex»,  et c'est le dernier d'une série d'exploits publiés ces derniers mois; en fait depuis qu'Apple a proposé iOS 4 en aout dernier. Dix jours après JailbreakMe 2.0 début 2010, Apple a patché les deux vulnérabilités utilisées par le Comex.

Un jailbreak et un patch à appliquer ensuite

Charlie Miller, la seule personne qui a gagné des prix au concours de piratage Pwn2Own ces quatre dernières années, et consultant pour une société d'études basée à Denver (Accuvant) estime qu'il est probable qu'Apple réagisse rapidement à ce nouveau jailbreak. «  Celui-ci exploite une vulnérabilité reposant sur un code exécutable à distance » a déclaré C.Miller. C'est l'un des deux bugs exploités par JailbreakMe 3.0. « Apple va probablement patcher [iOS] dans une paire de semaines au plus. »

[[page]]

Charles Miller signale également que Comex a publié un correctif pour patcher la vulnérabilité exploitée par JailbreakMe 3.0. La  situation n'était donc pas si grave. » Tous ceux qui s'inquiètent pour leur sécurité, peuvent jailbreaker leur iPhone, puis appliquer le patch », a déclaré Charles Miller. Comex a en effet publié le correctif, baptisé "Patcher PDF 2", sur l'app Cydia Store, un site populaire pour le téléchargement des applications qui s'exécutent uniquement sur les appareils iOS jailbreakés. Il est donc nécessaire de jailbreaker son terminal pour télécharger sur Cydia un patch correctif... « En raison de la nature même d'iOS, ce patch ne peut pas être installé sur un appareil non jailbreaké », a déclaré dans une courte FAQ Comex sur JailbreakMe. « Jusqu'à ce qu'Apple publie une mise à jour, le jailbreak sera ironiquement le meilleur moyen de rester en sécurité. »

Des failles encore peu exploitées par les hackers

Comex a également rejeté les inquiétudes quant à l'exploitation de cette faille  en indiquant que cela n'avait pas été le cas en 2010. Un point confirmé par Charles Miller. «  Il y a toujours une première fois, mais je pense qu'il y a une bonne chance que l'impact de cette vulnérabilité sur la sécurité restera théorique » écrit Comex dans sa FAQ. «Je n'ai pas créer ces vulnérabilités, je les ai seulement découvertes. Proposer un jailbreak n'est certainement pas la manière habituelle de signaler une vulnérabilité, mais cela rendra iOS plus sûre à long terme».

JailbreakMe 3.0 exploite deux vulnérabilités distinctes, explique Charles Miller, en contournant l'ASLR, une technologie anti-faille censée rendre difficile pour les détournements de blocs mémoire pour exécuter un code malicieux. L'une des vulnérabilités exploitait le code la police Parsing dans le lecteur PDF intégré à Safari Mobile dans iOS 4. Cette vulnérabilité n'existe pas sous Mac OS X.

Hier sur Twitter, Graham Miller qualifié le hack JailbreakMe 3.0 de « bon travail », « vraiment rusé » et « étonnant ». Graham Miller recommande à tous les propriétaires de terminaux iOS qui jailbreakent leurs iPhone, iPad ou iPod Touch d'appliquer le PDF Patcher 2 pour corriger

(...)

(07/07/2011 16:36:38)

Starbuck teste la BI sur iPad

Pour affiner le suivi des ventes, Starbucks a testé le logiciel MicroStrategy 9.2.1, a indiqué Thomas Ball, responsable du développement de la plateforme BI pour Starbucks. Le logiciel inclut des services transactionnels pour accompagner les dirigeants dans l'apprentissage des outils de BI depuis un appareil mobile et en l'occurrence les tablettes, précise MicroStrategy dans un communiqué.

Ces terminaux comme l'iPad sont de plus en plus utilisés dans les entreprises, mais le plus souvent pour des démonstrations ou des présentations marketing. Starbucks souhaite utiliser les tablettes pour un autre objectif : mettre des données financières ou autres directement dans les mains des dirigeants et des gestionnaires régionaux. Avec l'utilisation du logiciel de BI, ils seraient ainsi reliés à des données provenant de centaines d'utilisateurs. Thomas Ball a expliqué que la société utilisait le logiciel de MicroStrategy depuis deux ans dans une centaine de magasin.

Etre multi-plateforme

« L'avantage d'une tablette, c'est qu'elle a le GPS et peut donc de présenter des données sur un magasin en particulier sans avoir besoin de chercher les données au fin fonds d'un dossier sur un ordinateur portable ». Il ajoute « les tablettes sont particulièrement bien adaptées à la BI pour obtenir l'ensemble des informations pertinentes en temps réel ».

Même si des centaines d'iPad équipés de logiciel MicroStrategy ont été déployés pour ses propres salariés, Starbucks souhaite porter ce logiciel sur d'autres appareils pour être en mesure de créer des capacités de BI sur plusieurs plateformes. «L'idée est de créer un modèle Starbucks disponible sur plusieurs terminaux sans pour autant être lié à un seul » déclare Thomas Ball et d'ajouter « cela ne signifie pas que nous créerons notre propre application de BI multiplateforme, car nous ne sommes pas spécialiste de la sécurité sur ces équipements mobiles ».

MicroStrategy apporte à Starbuck cette sécurité avec du chiffrement AES sur les données échangées, mais aussi sur le niveau de confidentialité de l'application avec un système d'authentification. Thomas Ball reste par contre muet sur le coût d'un tel déploiement et sur le calendrier de mise en oeuvre effective.

(...)

(07/07/2011 16:05:29)

Faux tweets Fox News : les pirates ont profité du long temps de réponse de Twitter

Le récent détournement du compte Twitter de Fox News par des pirates inconnus met en évidence les risques auxquels sont exposées les entreprises qui utilisent les réseaux sociaux et des services connexes. Pendant près de cinq heures et demie, lundi matin, ceux qui ont détourné le compte Twitter de Fox News Twitter ont pu diffuser une série de fausses informations annonçant que le Président Barack Obama avait été assassiné. Les services secrets américains enquêtent actuellement sur l'incident.

Selon une source proche du dossier, la chaîne de télévision d'information en continu américaine avait informé Twitter que son compte avait été piraté dès que les faux tweets ont été découverts. Mais les administrateurs n'ont pas pu entrer dans le compte de Fox News, le mot de passe avait été modifié et les pirates avaient désactivé l'option « changer le mot de passe ». Selon ces mêmes sources, pendant les cinq heures et demie que Twitter a pris avant de réagir, le personnel de Fox n'a eu d'autre choix que d'attendre impuissant pendant que les pirates utilisaient le compte du service Politics de la chaîne d'information. Au bout de ce temps-là, Twitter a finalement suspendu le compte et rendu le contrôle du service au personnel de Fox News, qui a immédiatement supprimé les tweets postés par les pirates. « Nous étions dans l'incapacité de contrôler le compte après qu'il a été piraté, et Twitter est resté inaccessible jusque tard lundi matin (fuseau horaire de la côte Est), » a déclaré Jeff Misenti, vice-président et directeur général de Fox News Digital, dans un communiqué. « Les faux tweets ont été retirés dès que Twitter nous a redonné le contrôle sur le compte. » Le vice-président de Fox News Digital dit également qu'il a demandé à Twitter de déterminer la nature de l'incident et de mettre en place, à l'avenir, une parade pour empêcher tout accès non autorisé de ce genre. Pour l'instant, Twitter n'a pas fait de commentaire sur l'incident.

Le piratage du compte Twitter de Fox News n'est que le dernier en date d'une série de détournement ayant affecté le réseau social. Plus tôt cette semaine, un compte Twitter de PayPal U.K avait été compromis et utilisé pour envoyer des tweets rageurs contre le service de paiement en ligne. Dans le cas de PayPal, il a fallu plus de deux heures pour retirer les tweets. On ne sait pas très bien si c'est PayPal qui a mis du temps à notifier l'incident ou si c'est la réponse de Twitter qui a été lente. Les responsables de PayPal n'ont pas pu être joints pour avoir leur avis concernant l'incident. Fox News et PayPal ne sont que deux exemples parmi d'autres des risques que peuvent représenter l'utilisation de services sociaux comme Twitter pour les entreprises, » a déclaré Rich Mogull, analyste chez Securosis. « Si votre entreprise est de taille conséquente, renseignez-vous à l'avance auprès de votre fournisseur pour savoir comment et à qui signaler un problème, » a suggéré l'analyste. « Obtenez le nom d'un contact et mettez en place une procédure d'authentification prouvant que vous êtes bien le titulaire du compte, » a-t-il ajouté. « Dans ces situations, la dernière chose que l'on souhaite, c'est d'être baladé d'une personne à une autre ou d'attendre au bout du fil que sa demande soit prise en compte. » Celui-ci conseille encore aux entreprises utilisant les médias sociaux à des fins commerciales de limiter l'accès à leurs comptes.

Selon Chester Wisniewski, consultant en sécurité chez Sophos, ces comptes sont plus facilement piratés quand la politique de l'entreprise en matière de mots de passe est faible. « Même si l'on ne sait pas exactement ce qui s'est passé avec Fox News, en général, les pirates s'attaquant aux comptes Twitter ont trouvé les mots de passe : soit ils sont trop faciles à deviner, soit trop couramment utilisés ou encore partagés entre plusieurs personnes, » a-t-il déclaré. Le consultant fait également remarquer que les réseaux sociaux comme Twitter ont l'obligation de s'assurer que les comptes de leur service sont sécurisés. « Même si le service est gratuit et que Twitter ne donne aucune garantie en matière de sécurité, il devrait fournir aux titulaires d'un compte Twitter vérifié le moyen de répondre rapidement à des problèmes de sécurité, » a-t-il estimé. Selon lui, Twitter pourrait créer un système permettant au titulaire d'un compte vérifié de signaler certains problèmes. « Le service de micro-blogging pourrait aussi songer à offrir aux titulaires d'un compte vérifié, comme Fox News, le moyen de verrouiller l'adresse mail associée au compte Twitter, afin d'empêcher les utilisateurs non autorisés à le modifier, » a-t-il déclaré.

(...)

(07/07/2011 15:53:30)

Google corrige des bugs dans la version test de Google+

Alors que certains bêta-testeurs enthousiastes poussent Google à ouvrir son site de réseautage social à tous dès maintenant, il semble évident que Google va commencer par résoudre quelques failles avant de rendre Google+ accessible au plus grand nombre. Google ne prendra pas le risque d'avoir à faire face à des problèmes de confidentialité dès l'ouverture de son service de réseau social, à moins de compromettre les chances de Google+ de se poser comme une alternative viable à Facebook, lequel, avec ses 700 millions de titulaires, domine le marché des réseaux sociaux.

Jusqu'à présent, les avis des bêta-testeurs sur le réseau social de Google ont été plutôt positifs, en particulier sur le plan de la conception. Selon eux, Google+ offre une manière plus facile de partager des messages et du contenu avec des groupes de personnes différents, sans avoir à passer par la liste complète de leurs contacts. D'après le récapitulatif rendu public des failles que Google s'emploie à réparer, la plupart des bugs repérés concernent essentiellement le mécanisme de blocage des utilisateurs. Par exemple, lorsqu'un utilisateur bloque une personne, celle-ci ne peut pas toujours être retirée du réseau d'amis étendu de l'utilisateur, et les messages postés par celle-ci continuent à apparaître dans le flux d'activité de l'utilisateur. De même, les messages envoyés par l'utilisateur avant le blocage restent visibles dans le flux de la personne bloquée. Par ailleurs, après avoir bloqué une personne, l'utilisateur s'affiche parfois encore dans les groupes de la personne bloquée et dans son profil, comme faisant toujours partie de son cercle d'amis. À propos de ce dernier bug, Google dit «  travailler dur pour corriger ce défaut. »

Google s'emploie également à résoudre un certain nombre de bugs qui n'ont pas de rapport avec la confidentialité. Par exemple, le flux d'activité n'est pas toujours actualisé en temps réel, ou encore les utilisateurs ne peuvent pas ajouter de commentaire imbriqué à un autre commentaire. De plus, quand un utilisateur ouvre Google+, la mini-fenêtre de chat de Gmail peut s'élargir et les conversations dans les fenêtres de chat de Google+ ou de Gmail ne se synchronisent pas entre elles. Google a également annoncé qu'à compter du 31 juillet, il n'hébergera plus de profils Google privés et supprimera tous les Google Profiles à cette date. Les utilisateurs pourront restreindre l'information publique les concernant à leur nom complet et leur sexe, et garder tout le reste masqué. Ils ont également la possibilité de supprimer leur profil Google.

 

(...)

< Les 10 documents précédentsLes 10 documents suivants >