Flux RSS
108538 documents trouvés, affichage des résultats 2321 à 2330.
| < Les 10 documents précédents | Les 10 documents suivants > |
(30/09/2011 11:05:43)
L'Idate s'interroge sur les conditions de développement du très haut débit
L'Idate pose les bonnes questions (c'est même son métier !) en enquêtant sur les niveaux de développement du très haut débit (le Thd) dans 4 pays développés : Etats-Unis, France, Japon, Suède. Quatre pays très contrastés sur ce sujet. La France est clairement en retrait avec une couverture de 21% et une pénétration de 18% du Thd. Les trois autres pays sont, entre 30 et 90% de couverture, et à 40% de pénétration. C'est donc bien la situation dans l'hexagone qui intrigue.
L'étude met à jour plusieurs explications. D'abord une distinction entre critères territoriaux et critères socio-économiques. Les premiers, niveau d'urbanisation, type d'habitat, sont plus importants que les seconds, taille du foyer, âge, présence d'enfants. Au début de l'Internet, les critères socio-économiques étaient plus impactants.
Créer le besoin et prix attractif
L'étude s'intéresse également aux motivations des foyers. Ceux équipés en Thd sont également suréquipés en informatique, plutôt qu'en TV et vidéo. Ils plébiscitent l'amélioration des débits comme critère de choix, ainsi que les usages TV / vidéo. Des critères opportunistes sont également invoqués : couverture Thd, déménagement, offre promotionnelle.
Le démarchage commercial joue un rôle aux Etats-Unis et plus faiblement en Suède. L'étude relève aussi que les blocages tiennent au prix et au degré de satisfaction ressenti sur la connexion actuelle. Travailler sur ces deux critères permettrait peut-être de développer le Thd. Surtout en France.
Les OS d'Apple séduisent les internautes français
Au mois d'août 2011, Apple a franchi pour la première fois le cap symbolique des 10% de part des visites de sites web en France par famille de système d'exploitation, essentiellement grâce au dynamisme d'iOS, selon le baromètre européen « équipement internaute » d'AT Internet . Le leader incontesté du marché, Microsoft, continue à perdre du terrain malgré la croissance de Windows 7.
En août 2011, 84,9% du trafic des sites web en France est réalisé depuis un système d'exploitation Microsoft, contre 88,9% un an plus tôt. De son côté, Apple représente désormais 11,5% du trafic (8,7% en août 2010), loin devant Linux et Google (bien aidé par le succès d'Android) à respectivement 1,5% et 1,3% de parts de marché.
Windows 7 passe devant XP
Dans le détail, Windows 7 prend désormais le dessus sur Windows XP avec une progression de 15,2 points en un an pour une part de marché de 33,2% en août 2011. Windows XP suit avec 30,9% puis vient Vista avec 19,9%. Côté Apple, iOS passe en un an de 2,4% à 4,2% de part de marché globale, tandis que Mac OS X progresse lentement mais sûrement de 6,3% à 7,3%.
L'étude a été réalisée du 1er au 31 août 2011 sur un périmètre de 14 073 sites web audités par AT Internet à travers 23 pays européens.
Gartner donne des conseils pour économiser sur les coûts d'infrastructures
1-Se concentrer sur le court terme
Il faut d'abord différer tout ce qui ne concerne pas des infrastructures critiques. Et se poser trois questions. Est-ce bien une initiative de haute priorité qui doit être achevée rapidement ? Sera-t-elle réalisable dans des structures de coûts et dans des délais prévus ? Permettra-t-elle d'éviter des pannes majeures ou des dégradations de performances ?
2-Ré-examiner les coûts réseau
Ces coûts en général s'offrent la part du lion dans les coûts de l'entreprise. Il faut donc renégocier les contrats avec les fournisseurs pour s'assurer que leurs tarifs contractuels sont basés sur le marché. Des mesures importantes peuvent également être prises pour optimiser les coûts de réseau en affinant la conception et l'approvisionnement de ces réseaux.
3-Consolider les infrastructures
Cette partie est liée à la normalisation, l'intégration et la virtualisation des infrastructures. Dans le passé, la montée de l'informatique distribuée et d'autres tendances ont contribué au déclin des grands sites de traitement. Maintenant, les datacenters reviennent et Gartner prévoit que cette tendance se poursuivra durant toute la décennie à venir. D'autres tendances vont arriver : la rationalisation du serveur, la croissance matérielle, la limitation des coûts, la consolidation des données d'entreprise dans les sites de traitement de données plus importants.
4-Virtualiser
Les serveurs fonctionnent avec un très faible taux d'utilisation moyenne (moins de 15 pour cent). Les logiciels de virtualisation multiplient cette utilisation généralement par quatre ou plus, ce qui signifie, pour une charge de travail donnée, qu'une entreprise peut généralement réduire le nombre de serveurs physiques par quatre. Cela signifie des coûts de matériel et d'énergie réduits chacun de plus de 50 pour cent.
5-Réduire les besoins d'alimentation et de refroidissement
Dans le passé, les centres de données étaient souvent ouverts sur d'immenses zones de surface au sol d'un blanc immaculé, entièrement alimentés et soutenus par une alimentation sans coupure (UPS), l'eau étant refroidie par air. Avec le coût des équipements mécaniques et électriques, ainsi que le prix de l'énergie, ce modèle ne fonctionne plus.
[[page]]
Les centres de données utilisent beaucoup moins d'énergie, prennent moins de place et coûtent beaucoup moins.
6-Contenir la croissance du stockage
Le réseau et la capacité de stockage sont tous en croissance annuelle à deux chiffres. Le Gartner prédit que, d'ici 2016, les entreprises vont installer, en téraoctets, 850 pour cent de plus que ce qu'ils ont installé en 2011. De multiples approches doivent être adoptées, notamment l'utilisation de la virtualisation du stockage, la hiérarchisation et de stockage automatisé de gestion des ressources (MRS) des outils.
7-Réduire le coût du support utilisateur
Le support pour les utilisateurs est généralement d'environ 8 % du total des dépenses IT, et la plupart des entreprises ont au moins quatre niveaux de soutien, chacun avec un coût et un niveau d'expertise différents. Pour réduire ces coûts, les entreprises ont besoin de réduire d'un tiers les appels au support par l'utilisateur.
8-Simplifier les opérations IT
Pour contenir et dénombrer les coûts associés à la gestion des opérations et des infrastructures, les processus doivent être rationalisés et aussi efficaces que possible. Ceci implique généralement la mise en oeuvre d'ITIL, le cadre standard de facto dans les opérations informatiques. L'objectif principal est d'améliorer la gestion du service et sa qualité, mais ITIL a été connu aussi pour réduire les charges d'exploitation.
9-Renforcer l'IT Asset Management (ITAM)
ITAM en soi ne réduit pas les coûts, mais c'est un outil très efficace pour identifier et évaluer les possibilités de réduction des coûts. ITAM peut aider à déterminer la durée de vie de certains actifs, reporter les mises à niveau et éliminer ou combiner les licences de logiciels, ainsi que le remplacement de certains contrats de services de maintenance. Les référentiels actifs informatiques sont généralement des outils les plus efficaces pour cette entreprise. Ces outils peuvent maintenir les dates, gérer les changements et envoyer des courriels des rappels pour s'assurer que le processus de cycle de vie est géré de manière proactive.
10-Optimiser le multi-sourcing
Le sourcing est peut-être la décision la plus stratégique. Les critères de décision clés sont le contrôle sur les aspects qui sont d'une importance stratégique et critique pour l'entreprise, en jouant de la force du personnel disponible, en définissant les lignes de démarcation claires, en réduisant le nombre de fournisseurs impliqués à un petit nombre gérable et en déterminant ce qui rend solide le plan financier.
(...)(30/09/2011 11:01:41)TR Services veut résoudre ses problèmes et développer ses ambitions
On en sait un peu plus sur les difficultés de TR Services. L'intégrateur réseau a reporté son Assemblée générale ordinaire, « sur les conseils de l'AMF » nous précise son PDG Lionel Smeers. La société devant à la fois présenter ses comptes annuels (et se mettre en accord avec l'expert-comptable qui n'a pas approuvé la version initiale) et s'ouvrir à un nouvel actionnaire. Ce sera donc une Assemblée générale mixte. Le cours de l'action est suspendu en attendant l'arrivée d'un investisseur. La société a jusqu'au 31 décembre pour procéder à cette double opération (présentation des comptes annuels définitifs, arrivée d'un nouvel actionnaire).
Les investisseurs actuels, dont Lionel Smeers majoritaire, veulent rester aux commandes. Mais le directeur général de TR Services, Bruno Delaporte a quitté l'entreprise, jeudi 29 septembre, Lionel Smeers reprenant en direct ses fonctions. Bruno Delaporte était directeur général depuis deux ans.
La volonté de rester indépendant
Lionel Smeers affiche sa volonté de rester indépendant et de se relancer par de nouvelles initiatives. Le groupe va se désengager d'actifs non stratégiques, situés essentiellement à l'étranger. Le dirigeant parle de 5% du chiffre d'affaires concerné. Il nous précise également se montrer confiant pour l'obtention des concours bancaires demandés. Et il table sur un redressement de la rentabilité, déjà engagée sur les six derniers mois du précédent exercice.
Surtout, il veut ouvrir d'autres activités. Deux en particulier, une d'opérateur télécom dans le secteur TPE et PME. L'autre axée sur la mobilité dans le grand public. Actuellement, l'intégrateur exerce trois métiers : télécoms (50% de l'activité), courant faible (20%), infogérance (30%).
ElcomSoft trouve un moyen de craquer les mots de passe des terminaux Blackberry (MAJ)
La société russe, Elcomsoft, indique qu'avant l'arrivée de son produit, il n'y avait aucun moyen d'accéder au mot de passe d'un smartphone BlackBerry. En effet, ces derniers sont configurés pour effacer toutes les données sur le téléphone si un mot de passe est tapé incorrectement 10 fois de suite.
Elcomsoft a démontré qu'il existait un moyen de contourner le problème en utilisant la carte amovible multimedia du BlackBerry, mais seulement si un utilisateur a configuré son smartphone d'une certaine manière. Afin que le logiciel de l'éditeur puisse réussir, un utilisateur doit avoir activé l'option de chiffrement sur la carte multimédia. Cette fonctionnalité est désactivée par défaut, mais Elcomsoft estime qu'autour de 30 % des utilisateurs de BlackBerry choisissent cette sécurité supplémentaire.
Casser le code depuis la carte
Le logiciel peut alors analyser la carte cryptée et utiliser une méthode dite de « force brute » pour trouver un mot de passe, ce qui implique des millions d'essais de combinaisons possibles par seconde. Elcomsoft précise qu'il peut récupérer un mot de passe à sept caractères en moins d'une heure à condition que le mot choisi soit tout en minuscules ou en majuscules. Le logiciel n'a pas besoin d'accéder au BlackBerry mais seulement à la carte.
Cette fonctionnalité est disponible dans le programme nommé Phone Password Breaker. Il coûte 79 livres sterling pour l'édition grand public et 199 £ pour la version professionnelle. Ce programme peut aussi récupérer les mots de passe utilisés pour accéder à des fichiers de sauvegarde cryptés sur les iPhone, iPhone et iPod Touch d'Apple sans avoir besoin d'avoir le terminal dans la main.
Les fichiers de sauvegarde contiennent des données sensibles, y compris les journaux d'appels, les archives de SMS, des calendriers, des photos, des paramètres de compte email, l'historique de la navigation et plus encore.
Elcomsoft est déjà connue pour avoir craqué l'année dernière le service de backup sur PC et Mac (BlackBerry Desktop Software). Elle avait aussi réussi à casser le protocole WPA utilisé par les réseaux sans fil.
(Mise à jour) Suite à l'article, RIM rappelle que la méthode présentée est mise en oeuvre dans des conditions particulières. La société donne quelques conseils pour éviter ces risques.
"Pour une protection plus forte et si l'utilisateur préfère l'option de crypter le contenu d'une carte, RIM préconise de choisir pour le chiffrement la clé du terminal ou de combiner celle-ci avec le mot de passe du smartphone.
Pour augmenter la difficulté de deviner les mots de passe, RIM recommande de toujours utiliser des identifiants forts. Ils doivent avoir les caractéristiques suivantes: ponctuation, chiffres, lettres majuscules et minuscules. Ils ne doivent pas inclure le nom d'utilisateur, de compte ou tout autre mot ou une phrase qui serait facile à deviner.
RIM rappelle que la sécurité des terminaux mobiles et les éléments réseaux sont testés tous les jours par les chercheurs en sécurité de sociétés tierces."
| < Les 10 documents précédents | Les 10 documents suivants > |