Flux RSS
108538 documents trouvés, affichage des résultats 22961 à 22970.
| < Les 10 documents précédents | Les 10 documents suivants > |
(03/10/2006 17:40:32)
Le stockage, priorité des DSI en 2007
Les prévisions de dépenses IT aux Etats-Unis ont diminué au troisième trimestre, sauf dans le domaine du stockage. C'est ce qu'indique l'étude trimestrielle du magazine CIO : les DSI interrogés - issus d'entreprises de plus de 5000 salariés - estiment que leurs investissements IT devraient progresser de 6,5% sur les douze prochains mois, un chiffre en recul par rapport aux 6,9% communiqués au deuxième trimestre. "Nous constatons une érosion des prévisions de dépenses entre le début de l'année et aujourd'hui, commente Gary Beach, éditeur de CXO Media (qui publie CIO*). Sur un an, la décrue s'avère encore plus importante : il y a douze mois, les DSI envisageaient une progression de leurs investissements de 9,3%. Parmi les secteurs d'investissement, "le stockage retrouve sa position de priorité première pour les DSI", note l'étude. Ils sont ainsi 48,1% à prévoir une augmentation de leurs dépenses dans cette catégorie, contre 46,1% au deuxième trimestre. En deuxième position, arrivent à égalité le matériel informatique et la sécurité, avec 46,9% des participants prévoyant d'accroître leurs dépenses. En dépit de cette deuxième position, les DSI prévoyant d'augmenter leurs investissement dans ces domaines sont moins nombreux qu'au trimestre précédent. C'est une tendance que l'on retrouve dans l'ensemble des postes de dépenses - télécoms, externalisation de services, applications métiers, réseau, etc. - à l'exception du stockage. Parallèlement à l'enquête du magazine CIO, une étude d'Equs Group vient apporter des résultats plus optimistes. Celle-ci indique que plus de la moitié des DSI estiment que leur budget IT devrait augmenter de 5 à 15% l'an prochain. Ils sont encore 21% à tabler sur une progression comprise entre 25 et 50%. "Alors que les opérationnels continuent de se focaliser sur la réduction des coûts, la croissance de l'industrie IT et le besoin d'avantages concurrentiels va maintenir le niveau de dépenses élevé en 2007", note Al Nazareli, le DG d'Equs Group. *Groupe IDG, éditeur du mondeinformatique.fr (...)
(03/10/2006 17:39:41)Antitrust : Bruxelles étendrait son enquête sur Vista
Selon le quotidien économique Financial Times, la Commission européenne a décidé d'enquêter sur les fonctions de chiffrement de données et de reconnaissance d'écriture que Microsoft prévoit d'intégrer aux éditions haut de gamme de Vista, la prochaine mouture de son système d'exploitation. Cette enquête serait motivée par les inquiétudes d'éditeurs européens préoccupés de voir leur activité compromise par une telle intégration. Dans le cadre du procès antitrust qui l'oppose à Microsoft, Bruxelles enquête déjà sur des pratiques qu'elle estime "anti-concurrentielles", notamment l'intégration native du Media Player. Une enquête qui a déjà conduit la Commission européenne à sanctionner l'éditeur de Redmond d'une première amende de 497 ME en 2004, puis d'une seconde de 280,5 ME en juillet dernier (voir encadré). Par ailleurs, McAfee s'est fendu d'une pleine page de publicité dans le quotidien économique pour dénoncer la logique adoptée par Microsoft pour assurer la sécurité de Vista contre les logiciels malveillants. Dans un document présenté comme une lettre aux utilisateurs d'ordinateurs, George Samenuk, PDG de McAfee, relève que « depuis des années, les défenses les plus sûres contre les nombreuses, nombreuses failles des systèmes d'exploitation de Microsoft ont été des éditeurs indépendants tels que McAfee. » Et de reprocher à Microsoft d'adopter la « logique défaillante selon laquelle les ordinateurs seront plus sûrs s'ils cessent de coopérer avec des logiciels de sécurité tiers. » De fait, Microsoft a purement et simplement verrouillé l'accès au noyau de Vista. En outre, l'éditeur a rendu impossible la suppression de son Windows Security Center, comme celle d'Internet Explorer sur Windows XP, une source de « confusion pour le consommateur » et qui le « prive d'une authentique liberté de choix », selon George Samenuk. Et d'encourager les utilisateurs d'ordinateurs à prendre conscience du fait que « Microsoft est complètement irréaliste en pensant qu'en privant les éditeurs de logiciels de sécurité d'accès au noyau, il empêche les pirates de s'y introduire. En fait, ils l'ont déjà fait. » Fin septembre, Symantec a déjà évoqué le caractère anticoncurrentiel de l'intégration de fonctions de sécurité au sein de Vista, reprochant à Microsoft de contrarier le jeu du marché et de chasser sur les terres des éditeurs spécialisés. (...)
(03/10/2006 17:47:32)Les ventes de semicons en hausse de 10,5% en août 2006
Selon la SIA (Semiconductor Industry Association), les ventes mondiales de semi-conducteurs auraient franchi la barre record de 20 Md$ en août 2006, à 20,5 Md$, en hausse de 10,5% par rapport à l'année dernière. Les ventes de mémoires DRAM, en augmentation de 31,4% par rapport à août 2005, auraient tiré le marché, explique le rapport, "aidées par la forte progression des livraisons de PC". Après une baisse de 6,8% il y a un an, les livraisons des processeurs progressent de 2,1%, profitant d'une baisse des prix de 18%, "due à la concurrence féroce que se livrent Intel et AMD sur le marché", précise le rapport. Les mémoires Flash (de type NAND) qui équipent les appareils grand public comme les lecteurs MP3 ou les appareils photo numériques couvre 50% des ventes, note enfin la SIA. (...)
(03/10/2006 17:41:46)Apple : publication d'un exploit pour MacOS X
Commune chez Microsoft, la publication d'exploits pour MacOS X d'Apple demeure rare. Le site www.milw0rm.com aurait pourtant samedi 30 septembre publié le code censé exploiter une faille au c?ur de l'OS à la Pomme. Identifiée par Apple, la faille a été corrigée par une des quinze rustines publiées vendredi par l'éditeur. Selon le site Apple, la faille en question, peu virulente, permet au pirate de modifier ses rôles et privilèges. La faille ne serait exploitable qu'en local mais, une fois exploitée, autoriserait notamment une prise de contrôle à distance. La rumeur, pour l'heure non confirmée par Apple, affirme que l'exploit aurait tout de même été publié avant la mise à disposition des correctifs d'Apple. (...)
(03/10/2006 15:14:38)Une vulnérabilité existerait dans le code Javascript de Firefox
A l'occasion de la conférence de sécurité ToorCon, qui se tenait ce week-end à San Diego - ToorCon rassemble des hackers et des spécialistes de la sécurité-, deux hackers ont profité de leur présentation pour affirmer que le moteur JavaScript de Firefox est un "bordel" complet et comporterait près d'une trentaine de failles. Mischa Spiegelmock et Andrew Wbeelsoi, les deux hackers en question, ont fait la démonstration de la faisabilité d'une attaque par débordement de pile sur FireFox, une attaque qui, après vérification par les développeurs de Firefox, ne permettrait toutefois pas à l'assaillant de prendre le contrôle du PC de l'utilisateur, mais se solderait par un déni de service et le plantage de Firefox. Selon Window Snyder, la responsable de la sécurité de Mozilla, le niveau de menace à l'origine détaillé par les deux hackers n'est pas réaliste. Dans un communiqué commun avec Mozilla, Spiegelmock reconnaît qu'il a mentionné lors de sa présentation une vulnérabilité connue de Firefox qui pourrait se traduire par une attaque en débordement de pile permettant l'exécution d'un code malicieux sur le PC hébergeant le navigateur. Mais il précise que le code présenté lors de la conférence ne permettait pas un telle attaque et qu'il n'a ni connaissance ni ne dispose d'un tel code. Et d'ajouter qu'il n'a pas connaissance de 30 vulnérabilités dans Firefox et que c'est son co-speaker qui a fait cette affirmation. Du côté de Mozilla, l'enquête se poursuit, avec une seule certitude : certaines portions du code Javascript de Mozilla ont aujourd'hui près de dix ans et mériteraient peut-être une ré-écriture. Ce qui n'est pas forcément d'un code bourré de failles, .... (...)
(03/10/2006 15:15:43)Microsoft rachète DesktopStandard
Microsoft a annoncé hier le rachat de DesktopStandard, un éditeur de logiciels destinés à simplifier la gestion des politiques de groupes sur les PC de bureau. DesktopStandard est connu pour une série d'outils qui viennent enrichir les fonctions de gestion de politiques de groupe de Windows et viennent s'intégrer dans la console d'administration de ses politiques (Group Policy Management Console ou GPMC). Les fonctions de gestion de politiques de groupes permettent à un administrateur de verrouiller certaines fonctions de Windows afin par exemple, d'empêcher les utilisateurs de modifier certains réglages. Elles permettent aussi de verrouiller l'accès à certains périphériques comme les ports USB. Microsoft entend poursuivre la commercialisation et le support des outils de DesktopStandard, puis les intégrer progressivement à son offre. L'éditeur n'a toutefois pas précisé s'il entendait fondre les outils de DesktopStandard dans Windows ou les intégrer à sa gamme d'outils d'administration System Center. L'un des produits clés de DesktopStandard pour Microsoft est GPOVault, un outil qui permet la gestion du changement dans les politiques de groupes. GPOVault est une base de règles (Group policy objects ou GPO), qui peuvent être déployées à la volée sur des postes clients. GPOVault permet de contrôler la création de GPA, mais aussi leur modification et leur suppression. Il permet aussi de déléguer la responsabilité de la gestion des GPO à certains administrateurs ou d'assigner des rôles (création, modification, validation) aux différents utilisateurs du logiciel. Il est à noter que les logiciels de DesktopStandard connaissent un vrai succès. Les ventes de l'éditeur ont en effet progressé de 107% entre 2004 et 2005, tirées notamment par les ventes d'outils de gestion e politique de groupe (+210%). Avec John Fontana, Network World US (...)
(03/10/2006 10:12:21)La VoIP nuit aux systèmes DHCP et DNS
Après les problèmes de sécurité, de qualité, d'interopérabilité, voilà que la voix sur IP (VoIP) est à nouveau sujette à critiques. Selon la société Infoblox, dans 50% des cas, le déploiement de cette technologie porte préjudice aux infrastructures de gestion d'identité comme le protocole DHCP (Dynamic Host Configuration Protocol) et le système DNS (Système de noms de domaine). L'installation de téléphones IP double la demande en services DHCP et DNS. Les interruptions de service sur téléphones sont donc plus visibles que sur PC, indique-t-il. A partir de ce constat, Infoblox commercialise des appliances dédiées qui accélèrent les services DNS et DHCP. Cette solution permet le transfert de fichiers distribués TFTP. Ainsi, les mises à jour logiciels des téléphones IP se fait plus rapidement, en passant par le LAN, et non le WAN, a expliqué Rick Kagan, vice président du marketing chez Infoblox. Sans ce service, les mises à jour nécessiteraient une intervention manuelle. (...)
(03/10/2006 10:10:37)MySQL travaille sur un service de DBA virtuel
Les développeurs de MySQL travaillent actuellement sur un service de monitoring et de diagnostic de la base de données open source destiné à simplifier l'administration de la base. Connu sous le nom de code "Merlin", le futur service permet de scanner en permanence l'environnement autour de la base de données pour détecter des crashes système, des problèmes de performance ou des problèmes de sécurité. MySQL travaille sur le projet Merlin depuis 22 mois et devrait finalement livrer l'outil au premier trimestre 2007. L'objectif est de simplifier l'administration de la base pour les PME et les entreprises qui ne disposent pas forcément en interne de compétences d'administration de bases de données, ou qui ne disposent pas de compétences formées sur MySQL. Interviewé par notre correspondant d'IDG News Service à Boston, China Martens, le ptaron de MySQL, Marten Mickos, s'est refusé à tout commentaire sur "Merlin". Il a toutefois confirmé que l'un des objectifs de MySQL pour l'année à venir est de fournir des outils et de services destinés à simplifier la tâche des administrateurs de bases de données MySQL. En fait, il semble que Merlin se comporte comme un DBA virtuel ou comme un consultant MySQL virtuel. En analysant en permanence la santé de la base, il fait remonter les alertes les plus critiques avant qu'elles ne se traduisent par un incident sur la base. Il suggère aussi les remèdes à apporter. Merlin disposerait actuellement d'une base de 50 règles qui devrait s'enrichir au fur et à mesure du développement du logiciel. 24 clients de MySQL testeraient actuellement le produit à travers le monde. avec China Martens, notre correspondant d'IDG News Service à Boston (...)
| < Les 10 documents précédents | Les 10 documents suivants > |