Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 3661 à 3670.

< Les 10 documents précédentsLes 10 documents suivants >


(30/05/2011 16:38:03)

Samsung exige de voir l'iPhone 5 et l'iPad 3

Apple et Samsung ont franchi une étape supplémentaire dans leur confrontation judiciaire sur la violation supposée de leurs droits de propriété intellectuelle respectifs. La semaine dernière, Apple a obtenu de la justice le droit de voir des exemplaires des prochains produits de Samsung comme les futures tablettes Galaxy Tab II ou smartphone du constructeur l'Infuse 4G, fonctionnant sous Android. La firme de Cupertino a été très précise dans ses demandes, il lui a suffi de regarder la conférence Google i/o pour connaître les prochaines sorties de Samsung. Le tribunal a donné jusqu'au 17 juin à Samsung pour présenter ses terminaux aux avocats d'Apple.

Une réponse moins précise de Samsung


Comme on pouvait s'y attendre, le constructeur coréen ne pouvait rester inactif et a donc déposé une requête auprès de la cour fédérale de San José pour obtenir des échantillons des prochains terminaux Apple. Dans sa requête l'appellation des produits est un peu plus aléatoire, car la firme de Cupertino ne dévoile jamais rien à l'avance. Les avocats de Samsung parlent de « iPhone 4S » ou « iPhone 5 » ainsi que de l' « iPad 3 » ou « iPad troisième génération ». L'objectif d'une telle demande est de constater qu'aucun brevet n'a été violé.

Illustration : Etude d'iPhone 4, photo non contractuelle

(...)

(30/05/2011 16:30:55)

Oracle livre la bêta de JavaFX 2.0

L'équipe Java d'Oracle vient de livrer la version beta de JavaFX 2.0, une mise à jour majeure de l'environnement de développement d'applications Internet riches (RIA, Rich Internet Applications) en Java, créé à l'origine par Sun Microsystems. Dans sa feuille de route, Oracle évoque l'intégration d'API Java pour JavaFX, si bien que les bibliothèques de la nouvelle version seront directement accessibles à tous les développeurs Java sans qu'ils aient à apprendre le langage de script de JavaFX. L'utilisation de JavaFX Script, jusque là nécessaire pour accéder aux capacités de JavaFX, n'est de fait plus utile.

A la page des téléchargements de la beta JavaFX 2.0, on trouve un SDK JavaFX, un runtime et un plug-in JavaFX 2.0 pour l'environnement de développement NetBeans 7.0 (http://javafx.com/downloads/all.jsp). « JavaFX offre une interface utilisateur puissante basée sur Java qui permet de gérer de grosses applications nécessitant des traitements intensifs et faisant appel à beaucoup de données. Les applications JavaFX sont entièrement développées en Java, et s'appuient sur des pratiques de programmation et des modèles de conception normalisés et bien établis », a déclaré Tori Wieldt, responsable de la communauté de développement Java chez Oracle, dans un billet de blog.

« L'interface utilisateur de JavaFX a été améliorée, notamment en ce qui concerne les contrôles, les graphiques et les API pour le multimédia. En particulier, son moteur de rendu permet de hautes performances graphiques grâce à l'usage d'une accélération matérielle, un moteur Web et un moteur de média qui simplifient le développement d'applications immersives. »

Accélération graphique

Parmi les autres éléments cités dans la feuille de route, on remarque la possibilité d'intégrer du contenu HTML au sein d'une application JavaFX, la lecture de médias, ainsi qu'une meilleure capacité de déploiement. On note aussi des améliorations du côté du multithreading. En outre, le runtime de JavaFX devrait être plus rapide au démarrage, en particulier pour les applications simples et classiques. Un pipeline pour l'accélération graphique matérielle, du nom de « Prism », cible DirectX sur Windows et OpenGL sur d'autres plateformes.

JavaFX 2.0 supporte également la vidéo plein écran, et une nouvelle implémentation des transitions animées réduit la charge du processeur et permet davantage de transitions simultanées, comme le précise la feuille de route. D'autres fonctionnalités, également citées mais reportées à plus tard, comprennent une grille de présentation des feuilles de style CSS (Cascading Style Sheets), des animations en CSS, et un contrôle prêt à l'emploi pour lire des contenus médias.

De quoi aider JavaFX à regagner en popularité auprès des développeurs dans un marché du développement de clients riches plutôt encombré qui comporte non seulement Flash d'Adobe, mais également Silverlight, la plate-forme de Microsoft basée sur le standard HTML5.

Illustration : site de téléchargement d'Oracle / blog Java Team at Oracle (montage LMI)

(...)

(30/05/2011 12:46:34)

Une force d'action rapide pour la cybersécurité française

La criminalité informatique exige de la célérité et de l'expertise. Confronté depuis quelques années à une recrudescence d'attaques ciblées contre les systèmes d'information des Etats, la France a en 2009 créé l'ANSSI, Agence Nationale de Sécurité des Systèmes d'Information. Lors du dernier conseil des ministres, François Fillon a été un peu plus loin en créant un groupe d'intervention rapide au sein de l'ANSSI. Il sera formé d'experts capables d'intervenir sur les SI de l'Etat, ainsi que ceux des opérateurs qui en feraient la demande. Par ailleurs, une politique interministérielle de sécurité des systèmes d'information de l'Etat va être adoptée. Cela devrait se traduire à terme par la mise en place d'un système d'authentification forte pour les agents de l'administration. De plus, la création d'un réseau interministériel sécurisé, sorte d'intranet gouvernemental, est prévu en cas de dysfonctionnement grave d'Internet.

Formation et recherche


En complément de ces différents éléments, le gouvernement souhaite que la cybersécurité soit incluse dans les formations supérieures, notamment scientifiques et techniques, pour que l'ensemble des étudiants acquièrent un socle commun de connaissances et de bonnes pratiques en ce domaine.

Pour finir, un centre de recherche associant l'Etat et les entreprises sera créé afin d'optimiser les capacités de recherche et soutenir des projets sur ce sujet. La communication ministérielle indique également que pour mener à bien ses objectifs et pour la mise en oeuvre des nouvelles politiques, le gouvernement va accélérer la croissance des effectifs de l'ANSSI.

(...)

(30/05/2011 12:44:14)

Entreprises où il fait bon vivre : la IT bien placée en Europe

En Europe, les entreprises où règnent les bonnes pratiques sont souvent celles de l'IT. C'est ce qu'indiquent les résultats du  palmarès européen réalisé par l'institut Great Place to Work (GPTW) qui mesure le degré de bien-être ressenti par les salariés dans leur entreprise. Selon l'organisme, les entreprises de technologie et de télécommunications représentent 23% des best workplaces européennes. Et le grand gagnant de cette édition 2011 est Microsoft, déjà lauréat en 2010. L'éditeur de Redmond s'octroie la première place du classement dans 16 pays d'Europe, dans la catégorie  des entreprises multinationales. Il devance Amgen, une société du secteur pharmaceutique spécialisée dans les médicaments issus de la biotechnologie, et le groupe d'agroalimentaire Mars.

Dans la catégorie des sociétés européennes de plus de 500 salariés, EMC arrive à la troisième place du podium, tandis que l'éditeur de logiciels finlandais Reaktor occupe le deuxième rang dans le groupe des structures de moins de 500 salariés. Autre acteur de l'IT figurant au palmarès, Cisco Systems, récompensé par un prix spécial pour la clarté et la fluidité de sa communication interne à tous les niveaux hiérarchiques, dans 9 pays européens.

1 400 entreprises ont postulé pour figurer au classement

En 2011, près de 1 400 entreprises employant plus de 1,5 million de personnes ont postulé au classement européen de l'institut Great Place to Work. L'évaluation repose sur trois critères : la confiance que les salariés ont de leur encadrement, la fierté des salariés par rapport à leur propre contribution, à celle de leur équipe et de leur entreprise, et la convivialité (climat positif et de coopération au sein de l'entreprise).

Fondé aux Etats-Unis en 1991, l'institut Great Place to Work veut contribuer à construire une société meilleure en aidant les organisations à devenir des entreprises où il fait bon travailler. Environ 3 800 sociétés représentant plus de 10 millions de salariés sont évaluées chaque année par l'organisme.

(...)

(30/05/2011 12:35:04)

L'attaque contre Lockheed-Martin marque une nouvelle ère du cyber-espionnage

Après l'intrusion dans les systèmes de RSA Security, des analystes de NSS Labs avaient prédit que cet évènement marquait une étape : « Cette action est décisive. Elle a permis aux attaquants de récupérer les clés virtuelles des clients de RSA, au nombre desquels figurent les entreprises les plus concernées par la sécurité. Un ou plusieurs clients de RSA sont devenus des cibles potentielles. Dans le secteur de l'armement, des finances, des institutions gouvernementales et autres activités, projets, stratégies commerciales, où la propriété intellectuelle représente une valeur critique, tous sont exposés. »

Le piratage des clés SecurID avait été suivi de nombreuses campagnes de phishing et d'attaques par des logiciels malveillants, en fait des tests spécifiques pour tenter de relier certains jetons RSA à un utilisateur final. Cela permet de penser aussi que ces attaques ont été réalisées par les mêmes pirates que ceux qui se sont introduits dans les serveurs de RSA Security, et surtout de confirmer qu'ils agissent en fonction d'un objectif bien précis. Souvent, les intrusions dans des serveurs de données sont le résultat du hasard, des occasions qui se présentent, et la plupart d'entre elles peuvent être évitées. Mais une attaque ciblée, où l'attaquant cherche spécifiquement à vous atteindre, est beaucoup plus difficile à éviter.

Une attaque très ciblé contre le groupe militaro-industriel

L'attaque contre RSA Security ne semble pas avoir été le fait du hasard, fonction d'une éventuelle opportunité, mais plutôt une attaque ciblée, montée dans le but de se procurer les clés nécessaires pour viser des proies plus importantes, comme Lockheed-Martin par exemple. À coup sûr, Lockheed-Martin et le gouvernement américain disposent des experts en sécurité capables de décortiquer l'événement et de faire les rapprochements nécessaires, mais il semble bien que, vue la nature de la cible, celle-ci ait été parrainée par un État ou menée par des pirates avec l'intention de monnayer les informations dérobées à d'autres gouvernements. Heureusement, Lockheed-Martin affirme qu'elle a pu détecter l'attaque et agir rapidement pour la repousser.

Un porte-parole du groupe de défense américain a indiqué qu'aucun programme, qu'aucune information de ses clients ou de ses employés n'avait été compromise à la suite de cette attaque. Reste que l'événement prit dans son ensemble - depuis l'attaque de RSA Security et le vol des jetons SecurID, jusqu'à Lockheed-Martin - montre que les logiciels malveillants et le cyber-crime peuvent agir de manière de plus en plus insidieuse. Après le temps du malware trivial, des petits scripts et de leurs nuisances, après celui du cyber-crime professionnel et organisé, est venu celui de l'attaque sophistiquée pour viser et espionner spécifiquement des entreprises et des gouvernements.

Crédit photo : Lockheed Martin / Boeing F-22 Raptor

(...)

(30/05/2011 11:39:09)

Le cookie-jacking d'Internet Explorer en question

Le chercheur sur les problématiques de sécurité Rosario Valotta a récemment démontré la technique dite de «cookie-jacking » et a révélé les détails sur son blog. Cette attaque utilise une vulnérabilité de type « zero day » affectant toutes les versions d'Internet Explorer et quel que soit l'OS Windows. Un cookie est un petit fichier texte utilisé par un navigateur web ou une application pour stocker des informations comme les préférences du site ou les paramètres d'authentification de l'utilisateur. La technique utilisée par le chercheur exploite une faille qui contourne la protection intégrée à Internet Explorer afin de permettre au pirate de capturer le contenu des cookies.

La plupart des fichiers visés contiennent du texte qui serait de peu de valeur. Mais, si vous êtes connecté à un site comme Facebook, Twitter, ou Gmail, les cookies sont utilisés pour stocker des données d'identification, de sorte que le site se souvienne de l'utilisateur lors de ses prochaines visites. Si un pirate peut détourner ces cookies, il pourrait usurper l'identité ou accéder aux données personnelles conservées au sein du site ou de l'application.

Une conjonction de circonstances

Jerry Bryant, responsable des communications au sein de la division Trustworthy Computing de Microsoft, a minimisé la menace, en arguant de la complexité de l'attaque et du niveau d'interaction avec l'utilisateur requis pour que cela fonctionne. « Pour être éventuellement touché, un utilisateur doit être authentifié sur le site où réside le cookie, il doit ensuite visiter un site web malveillant, et accepter le fait de cliquer et faire glisser des éléments sur la page » précise-t-il.  Bien que tout cela soit vrai, de nombreux utilisateurs cochent néanmoins la case « ne pas me déconnecter » ou « garder ma session active » afin de ne pas entrer de nouveau leur identifiant lors d'une prochaine visite. Pour prouver sa démonstration, Rosario Valotta a créé un jeu sur Facebook où l'utilisateur doit enlever des habits d'une jeune femme (une sorte de puzzle). Le tour est joué...

Même si Microsoft ne considère pas la menace comme sérieuse, la firme de Redmond envisage la mise en place d'un correctif prochainement.

(...)

(30/05/2011 10:10:45)

Annuels Lenovo : En pleine croissance

Lenovo publie ses résultats annuels 2010-2011, pour un exercice fiscal achevé au 31 mars dernier. Le chiffre d'affaires a progressé de 30% à 21,3 milliards de dollars. Le revenu net avant impôts se monte à 358 millions de dollars. Le bénéfice annuel attribuable aux actionnaires s'est élevé à 273 millions de dollars, le double de l'an dernier. Les dirigeants du constructeur se félicitent évidemment de ces chiffres. Ils remarquent que la part de marché mondial de Lenovo a progressé de 28% dans un marché qui a progressé de 7,4%.

Pour le seul 4ème trimestre (1er trimestre calendaire 2011), Lenovo a  enregistré la plus forte croissance de cinq premiers fabricants de PC pour le sixième trimestre d'affilé. Sur ces trois mois, le CA en Chine, 2,2 milliards de dollars, augmente de 12,3% par rapport au même trimestre de l'exercice précédent et représente 45% des ventes de la société. Dans les marchés dits émergents (Afrique, Asie Pacifique, Brésil, Europe Centrale / Europe de l'Est, Hong Kong, Inde, Amérique latine, Mexique, Moyen-Orient, Pakistan, Russie, Taiwan, Turquie), Lenovo enregistre 31,5% de progression. Cette zone représente 17,4% des ventes totales du groupe.

Les pays matures, toujours au Q4, (Australie / Nouvelle-Zélande, Israël, Japon, Amérique du Nord, Europe occidentale) affichent un taux de croissance de 7%, alors que cette zone, globalement, fléchit de 12,1%, explique Lenovo. Elle représente 37,6% des ventes du constructeur.

(...)

(30/05/2011 10:00:08)

D: All Things Digital, le séminaire high tech annuel ouvre ses portes le 31 mai

 

Pour la première fois, le colloque D: All Things Digital, dédié aux nouvelles technologies numériques, diffusera certaines de ses conférences en direct et en streaming sur internet. Cette neuvième édition se tiendra du 31 mai au 2 juin. Il ne s'agira malheureusement pas d'un accès complet et continu au colloque entier, qui se tiendra cette année à guichets fermés, mais trois des rendez-vous les plus prestigieux seront retransmis sur le web. Eric Schmidt, président exécutif de Google, présentera la nouvelle technologie de paiement mobile du géant du net; Reed Hastings, fondateur et PDG de Netflix, parlera au nom de son service de streaming video; et Jack Ma, fondateur et PDG d'Alibaba Group, causera e-commerce et paiement en ligne. On attend également la présentation de la tablette ARM/Windows 8 par Steven Sinofsky, le président de la division Windows de Microsoft.

 

Schmidt, Hastings et Ma s'entretiendront avec Kara Swisher et Walt Mossberg du Wall Street Journal, et donneront un aperçu des dernières innovations de leurs sociétés respectives.

Aux côtés de ces trois poids lourds figureront certaines des personnalités les plus influentes des médias et de la technologie, comme Léo Apotheker, PDG de Hewlett-Packard; Dick Costolo, PDG de Twitter; Stephen Elop, PDG de Nokia; Bob Iger, PDG de Disney; Andrew Mason, PDG de Groupon; et Jack Dorsey, PDG de Square.

Voici le programme de diffusion de D: All Things Digital:

Eric Schmidt (Google), le mardi 31 mai à 18:15, heure de Los Angeles.

Reed Hastings (Netflix), le mercredi 1e juin à 8:15, heure de Los Angeles.

Jack Ma (Alibaba Group), le mercredi 1e juin à 16:30, heure de Los Angeles.

La neuvième édition de D: All Things Digital se déroulera du 31 mai au 2 juin à Rancho Palos Verdes en Californie (Etats-Unis).

allthingsd.com/d/about

(...)

< Les 10 documents précédentsLes 10 documents suivants >