Flux RSS
Internet

5069 documents trouvés, affichage des résultats 1181 à 1190.
< Les 10 documents précédents | Les 10 documents suivants > |
(20/09/2010 10:14:31)
La croissance du e-commerce profite à Oxatis
L'effectif d'Oxatis va passer de 40 personnes actuellement à 80 à 100 salariés d'ici fin 2010. Ce recrutement massif est tout d'abord justifié par la croissance soutenue du e-commerce en France, avec plus de 30% de croissance au premier semestre. A l'approche de son dixième anniversaire, l'entreprise a créé un poste de directeur général et est allé débaucher Philippe Leroy, auparavant dirigeant de l'éditeur de logiciels de gestion EBP. « Exatis a enregistré depuis sa création des croissances annuelles de 50% à 80%, ce qui est une performance exceptionnelle, mais la France doit encore accélérer pour se mettre au niveau de pays comme l'Angleterre ou les Etats-Unis, où le nombre de site marchands est quasiment cinq fois plus élevé, explique Philippe Leroy. De fait, nous avons besoin de plus de personnel et de partenaires pour assurer dans de bonnes conditions le travail d'évangélisation nécessaire, que ce soit vers les entreprises, les institutions ou les organismes tels que les CCI. »
Abonnement pour tout le monde
Plus encore que pour les applications bureautiques, les solutions de e-commerces sont proposées sous la forme d'abonnements : « nous vendons un service et non des logiciels », précise Philippe Leroy. Selon lui, le marché français va connaître une évolution accélérée, la part du e-commerce dans le commerce non-alimentaire devant rapidement passer de 3% à environ 10%, comme dans les pays anglo-saxons. En extrapolant les données de 2009, on prévoit que près de 20 000 nouveaux sites marchands seront créés en 2010. « Cela suppose d'avoir un maillage très dense du territoire, précise encore le dirigeant. Nous travaillons aujourd'hui avec 300 centres d'expertise, mais il est évident qu'il en faudrait bien davantage ».
Concrètement, Oxatis s'intéresse autant aux « pure players », tels que les web agencies, qu'aux revendeurs informatiques. La force de ces derniers dans ce contexte est qu'ils sont les interlocuteurs traditionnels des commerces physiques, qui deviennent les principaux créateurs de sites de e-commerce.
(...)
Le pigeon voyageur plus rapide qu'Internet dans la campagne anglaise
Lors d'une course orchestrée par le FAI britannique Timico, les pigeons voyageurs se sont révélés plus rapides que les connexions Internet rurales. Le fournisseur d'accès avait organisé cette course pour déterminer laquelle des deux méthodes était la plus efficace pour transférer une fichier vidéo de 300 Mo. Dix pigeons ont donc été lâchés d'une ferme à Berverley, dans le Yorkshire, chacun chargé d'une clef USB contenant le fichier. Au même moment, le téléchargement de celui-ci était démarré sur un ordinateur local.
Alors que les volatiles avaient atteint leur destination, une heure et quart plus tard, atterrissant à Skegness, ville située à 120 km de Beverley, seulement un quart du fichier avait été téléchargé. Il avait par ailleurs été nécessaire de redémarrer le téléchargement durant ce laps de temps.
Des débits inadaptés au web actuel
Cette opération a été mise en place afin de souligner que le débit dans ces zones rurales britanniques « ne correspond pas aux usages actuels d'Internet ». « La ferme dans laquelle nous avons démarré la course a une connexion tournant autour des 100 ou 200 kb/s », a expliqué Tref Davies, de chez Timico, à la BBC. « Nous sommes tout de même au Royaume-Uni, nous devrions être bien connectés, mais près d'un tiers des foyers ne peut toujours pas accéder au haut-débit ». Selon les chiffres de l'Arcep, pour la France, le nombre d'abonnements en bas débit pour le premier trimestre 2010 s'élève toujours à 600 000, malgré une baisse quasi-régulière depuis les dernières années.
Une course similaire avait pris place l'an dernier à Durban, en Afrique du Sud. Un pigeon voyageur avait complété un voyage de 96 km en deux heures. Malgré cette durée, seuls 4 % du fichier de 4 Go avaient été téléchargés.
Crédit Photo : D.R.
Réseaux sociaux : trop diaboliques pour les entreprises ?
« Les réseaux sociaux sont vraiment diaboliques ». Selon Alan Lustiger, directeur de la sécurité de l'information chez Gain Capital Holding, société de commerce en ligne, les réseaux sociaux constituent une ressource majeure pour les hackers essayant de s'approprier des données d'entreprises ou de s'attaquer à leurs réseaux internes. Il explique cela en sept points.
1. Rechercher sur ces sites les noms des entreprises renvoie à des organigrammes partiels, et il s'agit donc d'un bon début pour préparer une attaque via ces réseaux.
2. Utiliser les adresses email glanées sur ces sites peut fournir des informations cruciales. Si le système de nom de l'adresse (initiale du prénom suivie du nom, ou prénom, tiret, nom par exemple) est identique au système d'attribution de mots de passe, la sécurité est compromise. « Vous êtes alors à mi-chemin de pirater leur nom d'utilisateur et mot de passe », affirme-t-il.
3. Les informations publiées sur les réseaux sociaux donnent des indices pour déterminer les mots de passe : nom des enfants, équipes préférées, goût alimentaires...
4. Des faux concours prenant place sur ces sites et demandant toutes sortes d'informations peuvent contribuer à un changement du mot de passe par les pirates. Les noms de l'école, de l'animal de compagnie ou de l'oncle préféré donnent les réponses aux questions secrètes par lesquelles il est possible de modifier le mot de passe.
5. Les URL réduites utilisées sur Twitter peuvent mener n'importe où, et il n'y a aucun indice dans le nom de l'adresse qui aiderait à deviner cette redirection. Un site malveillant peut très bien se trouver à l'arrivée.
6. Exploiter les forums et sites de recherches d'emploi peut informer sur des embauches IT dans des entreprises spécifiques. Les attaquants pourraient alors obtenir un entretien au cours duquel ils rassembleraient des détails sur l'infrastructure réseau de cette société en discutant de leurs expériences et du travail éventuel.
7. L'utilisation du GPS par Google Latitude publie le lieu où l'on se trouve, mais révèle par là même les endroits où l'on n'est pas. Les individus cherchant une excuse pour pénétrer dans l'entreprise peuvent faire usage de cette information en se rendant sur place et demandant à voir quelqu'un alors qu'ils savent que la personne n'est pas là.
Dans cette dernière situation, ils peuvent demander au réceptionniste d'imprimer un document dont ils auraient besoin pour leur entrevue avec la personne absente. Formé à l'accueil et à rendre service, le réceptionniste pourrait insérer une clé USB dans leur ordinateur pour procéder à l'impression, et laisser malgré lui entrer un malware créant une porte dérobée, volant des données ou bien propageant un code destructeur et ce, sans laisser de traces, explique-t-il.
Des risques difficiles à estimer
D'autres astuces réalisables « en personne » via des connaissances acquises sur les réseaux sociaux peuvent être dangereuses. Offrir un emploi dans l'entreprise et donner l'accès au réseau interne aux attaquants est un risque réel. Le meilleur moyen de bloquer de tels risques de sécurité reste d'éduquer les employés aux réseaux sociaux et d'étendre cette formation à leur activité personnelle sur ces derniers, selon Alan Lustiger. « En quoi un site web a-t-il besoin de connaître votre date d'anniversaire ? », déclare-t-il, indiquant que cela peut être utilisé pour déterminer et changer le mot de passe dans le but de voler l'identité. Les équipes de sécurité internes devraient prendre à leur charge de vérifier, par échantillonage, que les informations postées par les employés sur les réseaux sociaux ne risquent pas d'être utilisées pour porter atteinte à l'entreprise. Mais même dans ce cas, elle peut toujours être vulnérable. « C'est virtuellement impossible de se prémunir face à un attaquant ayant passé suffisamment de temps à se préparer en scrutant les réseaux sociaux ».
Crédit Photo : D.R.
84% des cybermarchands de produits électroniques sont sûrs selon la CE
La Commission européenne a procédé au contrôle de 369 sites de vente en ligne de produits électroniques. , après avoir relevé divers manquements sur 44% de plateformes en mai 2009. Désormais, les Européens peuvent être rassurés s'ils naviguent et achètent sur 310 de ces sites Internet contrôlés. A noter toutefois que 14% d'entre eux doivent encore travailler sur les informations données aux internautes. Il s'agit par exemple d'évoquer le droit de renvoyer un produit sans indication de motif ou sur la durée de la garantie légale.
Dans le même temps, les sites de vente en ligne de produits électroniques ont su faire des efforts sur les informations relatives aux prix. En mai 2009, seuls 75% des plateformes contrôlées publiaient des données claires et précises, comme le montant des frais de port et des autres frais supplémentaires compris. Aujourd'hui, cette proportion est passée à 94%, soit 19 points de plus.
D'autres efforts ont été fournis sur les coordonnées des détaillants. 95% des sites de vente en ligne précisent le nom, l'adresse postale et l'adresse électronique de ceux-ci. Les enquêteurs procèdent désormais aux contrôles de la vente en ligne de billets pour des événements culturels et sportifs. Pour l'heure, sur les 414 sites examinés, 60% "doivent faire l'objet d'enquêtes approfondies pour infraction au droit de la consommation", précise Bruxelles. 74% des irrégularités constatées concernent des informations manquantes, incomplètes ou mensongères.
Crédit photo : Ronen
Les équipements connectés en DLNA en pleine croissance
Les fabricants de produits électroniques pour le grand public, comme les téléphones mobiles, les lecteurs Blu-Ray, les téléviseurs, les ordinateurs portables, les consoles de jeux et les PC se sont mis à intégrer cette technologie à leurs appareils. La DLNA est une norme qui a été adoptée par environ 250 marques. Cela permet aux consommateurs de partager et d'utiliser des fichiers multimédias comme des vidéos, des documents, de la musique et des photos sur les appareils autonomes compatibles avec ce standard.
Un rapport du 13 septembre du cabinet de recherches marketing In-Stat montre que les téléphones, les PC et les télés numériques constitueront 74% du marché de la DLNA. Les cadres de photos numériques constituent la catégorie qui va connaître la plus grande croissance dans le marché de la DLNA. In-Stat prévoit que plus de 33 millions de cadres numériques compatibles seront vendus en 2014 (contre moins d'un million d'unités vendues en 2009).
Un effort de médiatisation à fournir
« Intégrer la DLNA à Windows 7 va booster le marché », commente Norm Bogen, analyste chez In-Stat. « Cependant, l'adoption de l'UPnP et de la DLNA s'étend au-delà des ordinateurs personnels. Les téléphones et les télévisions numériques rejoignent les PC au rang des catégories de produits qui verront des hausses significatives de nombres de produits compatibles au cours des 5 prochaines années ». Malgré la croissance rapide du nombre de produits connectés sur le marché actuel, la plupart des consommateurs ne sait pas que cette technologie existe, et ne connaît pas ses bienfaits. Seuls 6% des consommateurs ont admis être "très ou assez au courant de la DLNA", selon In-Stat.
Orange offensif sur les tablettes et les OS mobiles
Stéphane Richard a d'abord confirmé qu'Orange allait répercuter l'éventuel passage de la TVA à 19,6% pour les forfaits triple play incluant télévision, Internet et téléphone fixe. Parlant d'un « coup de massue fiscal », le numéro 1 du groupe estime que cette mesure coûterait 230 millions d'euros à l'opérateur. L'ampleur de cette répercussion sur la facture de l'abonné n'a pas été précisée, mais elle devrait tourner aux alentours de deux à trois euros. Free aurait évalué ce surplus à trois euros.
Tablettes et travail commun sur un OS mobile
Côté produits, le dirigeant a confirmé la sortie de plusieurs tablettes dans les mois à venir, dont la Galaxy Tab de Samsung, sous Android, qui sera « siglée Orange », ainsi qu'une ardoise produite par la marque chinoise Huawei avant la fin de l'année. Cette dernière coûtera moins de 200 euros.
Interrogé sur les smartphones, il a fait savoir qu'Orange, mais aussi d'autres opérateurs, pourraient s'unir dans la bataille des systèmes d'exploitation mobiles face à Google et Apple. « C'est pour cela que j'ai invité le 8 octobre à Paris les patrons de Vodafone, Telefonica et Deutsche Telekom. Nous voulons réfléchir en commun à la création d'un système d'exploitation, qui est le cheval de Troie utilisé par les Google et autre Apple pour établir leur propre relation avec nos clients » a-t-il confié. « Cela peut prendre diverses formes : une société commune, petite usine à applications communes, nous allons voir... Nous ne voulons pas être des suiveurs mais reprendre les rênes dans l'innovation ».
L'AFNIC évangélise sur le DNSSEC
L'idée n'est pas récente, la sécurisation des systèmes des noms de domaine a commencé à poindre son nez en 1995 lors de travaux au sein de l'IETF. A cette époque, le DNS était émis par un « serveur faisant autorité » comme par exemple ceux de l'AFNIC pour être reconnu par les serveurs résolveurs (ceux des FAI en général). L'objectif de ce système est d'authentifier le bon service, comme amazon.fr ou lemondeinformatique.fr. Les notions de sécurisations sont apparues avec la découverte par un chercheur, Dan Kaminsky, en 2008 d'une faille sur le DNS. Il a en effet trouvé une méthode, l'empoisonnement de cache, pour dériver le flux d'informations entre les deux serveurs cités précédemment et récupérer ainsi des données critiques.
Fort de ce constat, la mise en oeuvre du protocole DNSSEC (Domain Name System Security Extensions) est devenue un élément essentiel de la sécurisation du système. Ces extensions reposent sur des mécanismes de signature cryptographique asymétrique pour authentifier les enregistrements. Mathieu Weil, directeur général de l'AFNIC concède que « ce protocole entraîne des investissements dans les boîtiers cryptographiques et augmente la taille des messages, ainsi que du nombre d'échanges pour vérifier les signatures ». Concrètement, les organisations en charge des noms de domaine sont toutes progressivement en phase de signature de leur extension de sécurité. Pour l'AFNIC, le.fr a été signé le 14 septembre. L'organisme va donc assister les différents acteurs des noms de domaine (bureaux d'enregistrement, FAI, hébergeur, etc.) pour déployer DNSSEC. Des formations, ainsi que des dossiers thématiques sur le sujet et un logiciel gratuit ZoneCheck, qui prend en compte les DNSSEC vont être mis à disposition de cette communauté.
En ce qui concerne le prix de cette sécurisation, Mathieu Weil se veut rassurant « la sécurité a un coût, mais l'expérience suédoise pionnière en la matière montre que les hébergeurs ou les bureaux d'enregistrements intégreront cette option sans surcoût. Pour autant, comme dans d'autres activités informatiques, il faut s'attendre à un spectre tarifaire assez large ». L'AFNIC entend bien prendre son bâton de pèlerin pour professer les vertus du DNSSEC, même si son dirigeant s'attend à ce que cela soit progressif.
Google nuirait à la concentration de ses utilisateurs
Utiliser des moteurs de recherche comme Google aurait pour conséquence une incapacité à se concentrer. L'auteur de « The Shallows : what the Internet is doing to our brains », Nicolas Carr, pense que même si les logiciels et le web sont utiles pour accomplir certaines tâches, ils peuvent empêcher au cerveau d'apprendre à faire les choses correctement. Il a affirmé à la BBC qu'il avait étudié des « individus qui n'avaient pas eu d'expérience sur le web ». Ces derniers ont commencé à utiliser Google pendant juste une heure par jour pour effectuer leurs recherches et surfer. « D'un côté, beaucoup des parties du cerveau dédiées à la prise de décision étaient activées, ce qui signifie que cela peut contribuer à garder l'esprit relativement vif lorsque l'on vieillit, notamment. Mais les résultats semblaient aussi indiquer des schémas d'activité qui faisaient état d'une difficulté de concentration ».
« J'admire Google pour de nombreuses choses, mais je pense qu'ils ont une conception trop étroite de la façon dont nous devrions utiliser notre cerveau. Ils ont en effet cette vision très industrielle sur la dépendance au degré d'efficacité de la recherche d'information et de passer rapidement à la requête suivante ». Il s'est aussi attaqué à Google Books, le projet consistant à scanner les livres au copyright expiré pour les rendre accessibles à tout utilisateur du web. « Ils scannent ces livres avec ce qui n'est pas, selon moi, un objectif d'assimilation de ces derniers, mais plutôt celui d'ajouter du contenu à leur moteur de recherche ». Il ajoute que « ce que Google fournit, c'est une vision de l'information fragmentée. Quand vous allez sur une page Google Books, vous n'êtes pas immergés pleinement dans la narration du livre ». Selon Nicolas Carr, si les moteurs de recherche rendaient les choses un peu plus difficiles, nos cerveaux continueraient de faire l'exercice mental dont ils ont besoin.
Le temps gagné selon Google
Google a indiqué au journal The Telegraph que « la recherche web est désormais un aspect fondamental du quotidien des individus. Les utilisateurs veulent trouver des réponses à leurs questions, et ils les veulent extrêmement vite. En effet, plus nous fournissons rapidement les informations recherchées, plus les personnes peuvent passer du temps sur ce qui importe vraiment : la réflexion, les idées et les solutions. En gardant ça à l'esprit, nous continuerons de faciliter leur vie en affinant le moteur de recherche et en améliorant la pertinence des résultats ».
Crédit Photo : D.R.
< Les 10 documents précédents | Les 10 documents suivants > |