Flux RSS
Mobilité

3327 documents trouvés, affichage des résultats 21 à 30.
< Les 10 documents précédents | Les 10 documents suivants > |
(11/05/2012 10:13:12)
La France compte 69,5 millions abonnements à la téléphonie mobile
Selon un rapport de l'Observatoire des mobiles de l'Autorité de régulation des communications électroniques des postes (Arcep), la France comptait environ 69,5 millions de clients à des services de téléphonie mobiles au 31 mars 2012, Cela correspond à un taux de pénétration record de 106,5% de la population au niveau national. Les quatre opérateurs de réseaux mobiles métropolitains (Bouygues Telecom, Free Mobile, Orange et SFR) comptent à eux-seuls 59,4 millions de clients.
Pour la première fois, le parc des opérateurs mobiles virtuels (MVNO) diminue, pour s'élever au total à 7,5 millions de clients (-90.000 abonnés) au premier trimestre 2012, passant ainsi de 11,43% à 11,15% de parts de marché en trois mois.
Sur ce début d'année, le phénomène le plus notable est le bond réalisé par le nombre de demandes de portabilité du numéro, avec 2,6 millions de dossiers traités, contre un million seulement au cours du quatrième trimestre 2011. Ce chiffre est certainement dû à l'arrivée de Free Mobile sur le marché au mois de janvier.
Sur cette même période, les français se sont échangé un total de 44,371 milliards de SMS, un nouveau seuil record. Cela correspond à une moyenne de 221 SMS par client chaque mois.
Affaire Java/Android : Google demande un nouveau procès
C'est en août 2010 qu'Oracle a entamé des poursuites judiciaires contre Google, estimant qu'Android empiétait sur des brevets et des droits d'auteur que l'éditeur détenait sur le langage de programmation Java. Droits dont elle a hérité suite à l'acquisition de Sun Microsystems. Pour sa défense, Google a fait valoir qu'Android contenait une version «propre» du langage Open Source, et affirme que son système ne viole en rien les droits d'Oracle sur Java.
Au terme de ses délibérations, le jury a prononcé cette semaine un verdict partiel sur les revendications concernant le droit d'auteur. Celui-ci a estimé d'un côté que Google avait empiété sur la « structure globale, la séquence et l'organisation » du code Java dans 37 API. Mais, il n'a pas répondu à la question de savoir si Google pouvait se prévaloir d'un « usage équitable » des oeuvres protégées, une notion reconnue juridiquement aux États-Unis.
Un nouveau procès à venir ?
La volonté de Google d'obtenir un nouveau procès n'est pas une surprise. Son avocat, Robert Van Nest, l'avait clairement laissé entendre après l'annonce du verdict. « Selon une jurisprudence de la Cour suprême et de la Neuvième Court, l'incapacité du jury à rendre un verdict sur les deux parties d'une question indivisible, exige la tenue d'un nouveau procès pour répondre à ces deux questions», a déclaré Google dans une lettre accompagnant la demande déposée mardi.
Pour qu'un nouveau procès ait lieu, il faudrait que le tribunal déclare le procès nul aussi bien en ce qui concerne la question de la violation du droit d'auteur que celle de l'usage équitable. En effet, en vertu du Septième Amendement, il ne peut dissocier les deux parties de la question posée. La séparation de la question « porterait atteinte au Septième Amendement, exposant d'une part Google à un verdict non unanime sur sa responsabilité, et impliquerait de faire considérer la même question, ou des questions factuelles indivisibles, jugées de fait, par deux jurys différents », a ajouté Google.
Un autre élément susceptible de compliquer encore l'affaire vient du fait que le juge William Alsup, qui supervise le procès, n'a pas encore dit si les API, prises dans leur ensemble, tombaient ou non sous le coup du copyright, en vertu du droit américain.
(...)(09/05/2012 17:36:22)Près de 60 000 mots de passe Twitter dans la nature
La plupart des identifiants et mots de passe Twitter divulgués anonymement sur le site internet Pastebin lundi dernier seraient inexacts ou appartiendraient à des comptes utilisateurs suspendus pour spam, a déclaré aujourd'hui la compagnie. Publiées sur 5 pages comprenant un total de 58 978 identifiants et mots de passe, les données seraient toutefois en partie inutilisables.
« Nous avons découvert que la liste des comptes divulgués ainsi que les mots de passe publiés sur Pastebin sont en fait pour la plupart des comptes clôturés pour avoir eu recours au spam. Par ailleurs, les mots de passe divulgués ne semblent pas être associés aux identifiants », a indiqué Twitter par e-mail. « Certains utilisateurs vont recevoir une demande de redéfinition de leur mot de passe tandis que ceux qui s'inquiètent pour la sécurité de leurs données sont encouragés à changer leur mot de passe », a quant à lui déclaré le porte-parole de la plateforme de micro-blogging.
Au lendemain de sa publication, la première page de données avait déjà été visionnée plus de 40 000 fois...
Pour consulter la première page : http://pastebin.com/Kc9ng18h
Présidentielle 2012 : le Web 2.0 est devenu une arme de séduction massive
Les prétendants à la fonction de président l'ont bien compris, pour une campagne réussie, les moyens mis en oeuvre sur le net sont devenus primordiaux. Les Français passent en moyen 2h17 chaque jour sur la toile, considérée depuis quelques d'années comme le média le plus influent devant la TV, la radio, les magazines et les quotidiens. Devant une telle opportunité de séduire, 9 des 10 candidats à la présidentielle se sont ainsi implantés sur les réseaux sociaux, Facebook et Twitter en tête. Une manière nouvelle de renforcer le sentiment de proximité avec les militants et de convaincre les indécis. Si le jeu n'en valait pas forcément la peine en 2007 lorsque le nombre d'utilisateurs français sur Facebook ne dépassait pas les 200 000; 5 ans plus tard, avec plus de 20 millions d'inscrits, nul doute que l'opportunité n'est pas négligeable.
Grand gagnant, en France, de la course aux nombres de « fans » sur Facebook, Nicolas Sarkozy. Le président sortant réunit pas moins de 650 000 personnes sur sa page ; il faut dire que ce dernier est présent de longue date sur le réseau social préféré des Français et qu'il a pu jouir durant 5 ans de son statut de chef d'État pour développer sa notoriété. Deuxième sur le podium : François Hollande. Le président-élu réunit près de 156 000 fans. Bon dernier, Philippe Poutou s'en tire de son côté avec un peu plus de 5 400 utilisateurs.
Du côté de Twitter, la tendance s'inverse puisque c'est François Hollande qui a su rassembler le plus de followers. Le président-élu est suivi par plus de 320 000 abonnés contre seulement 230 000 pour Nicolas Sarkozy. Seule résistante à l'hégémonie des réseaux sociaux, Nathalie Arthaud, candidate de Force Ouvrière n'est présente que sur Google+, la plateforme sociale de Google.
Aux États-Unis, Mitt Romney à la peine sur le web
Mais la guerre pour la conquête des réseaux sociaux ne fait pas rage qu'en France. Outre-Atlantique, aux États-Unis, le candidat républicain à l'élection présidentielle Mitt Romney craint le cyber-KO face à un Barack Obama rodé par la campagne présidentielle de 2008 qui lui avait permis de battre John McCain. Le mormon tente tant bien que mal de mettre un terme au gouffre abyssal séparant les deux candidats sur la toile. Face à lui, une véritable armée d'internautes démocrates répandant la parole de leur candidat jusque dans les villages les plus reculés.
Si Mitt Romney a plus ou moins comblé l'écart concernant l'utilisation massive de Youtube pour diffuser les conférences de presse, les discours et les spots de campagne des candidats, le républicain se bat toujours pour renforcer sa présence sur Facebook. Aux États-Unis, le réseau social compte plus de 160 millions d'utilisateurs, dont un pan important de l'électorat américain. Sur sa page, le président Barack Obama compte 26 millions de « J'aime » alors que Mitt Romney n'en compte que 1,6 million : un signe fort de la faible présence des républicains sur la toile. Sur Twitter, l'écart est moins important, mais reste de taille, 14 millions de followers pour Barack Obama ; 1,4 pour Mitt Romney. Toujours aux États-Unis, selon un rapport de comScore sur le rôle des outils de campagne en ligne dans la campagne électorale de 2012, les démocrates obtiennent un rapport de 10 contre un, un coup dur pour Mitt Romney et le parti conservateur qui ne baisse pas les bras et vient de lancer le Social Victory Center. L'outil devrait permettre aux républicains de centraliser via une application sur le réseau social Facebook toutes les idées et propositions de bénévolat pour convaincre le plus d'électeurs possible.
Un arsenal numérique de pointe
Mais la grande nouveauté de cette campagne 2.0, c'est aussi le côté participatif. En effet, tous les candidats ont redoublé d'inventivité pour mettre à disposition des militants du matériel de campagne, de la simple impression de tracts à la géolocalisation des évènements à venir, en passant par un système de récompense des actions militantes du côté de Nicolas Sarkozy. L'innovation a été le maître mot.
[[page]]
Le relais des évènements de campagne semble lui aussi avoir été un impératif pour tous les candidats. Web radio pour François Hollande, magazine vidéo pour Jean Luc Mélenchon et même timeline multi formats pour François Bayrou, la communication des évènements a été l'un des points chauds de cette campagne qui n'a décidément pas à rougir de son homologue américaine.
Variant de 100 000 euros pour le budget le plus faible* (Jean Luc Mélenchon) à 2 millions d'euros pour les plus élevés (François Hollande et Nicolas Sarkoz ), les budgets de campagne Internet ont considérablement augmenté par rapport à 2007.
Alors que les petits partis semblent investir dans sur la toile pour donner une meilleure visibilité à leurs idées et à leurs programmes, les plus gros candidats, eux, cherchent à mobiliser et à stimuler l'activité des sympathisants et des militants afin de créer un véritable sentiment d'appartenance à une communauté.
10 ans plus tard
Alors qu'en 2002 le web n'était encore utilisé que comme un simple moyen de relais de l'information descendante ; en 2007, celui-ci a entamé sa mutation en exploitant les premiers usages 2.0, notamment lors de la campagne de Ségolène Royal qui avait alors introduit une dimension participative jusque-là inexistante et reprise à l'heure actuelle par tous les candidats. De son côté, Nicolas Sarkozy s'était appuyé sur une plateforme communautaire afin de fédérer son réseau de supporters et avait utilisé massivement la vidéo et les blogueurs afin de relayer ses propositions sur la toile.
En 2012, le web semble enfin s'être complètement intégré dans les dispositifs de campagne, et la bataille y est aussi rude que sur le terrain. Internet n'est plus un outil « en plus » de la campagne, mais bel et bien une arme de communication massive, une articulation entre les partis et les militants présents sur le terrain. On retiendra notamment l'organisation depuis le web de la campagne de porte-à-porte effectuée durant la campagne de François Hollande ou le Google Agenda de Jean Luc Mélenchon.
Pari réussi pour les personnalités politiques françaises qui ont donc su tirer le meilleur de toutes les possibilités offertes par le net.
* les budgets numériques de Philippe Poutou, Nathalie Arthaud, Jacques Cheminade et Nicolas Dupont-Aignan n'ont pas été communiqués lors de l'enquête
(...)(09/05/2012 16:13:06)
Une sécurité multi-couches pour BlackBerry 10
La sécurité mobile pourrait devenir un argument de vente majeur pour la plateforme Blackberry 10 de Rim, aussi bien auprès des entreprises, que des opérateurs et des utilisateurs finaux. Pour résumer, RIM a intégré des éléments de sécurité hérités de ses BlackBerry dans l'architecture de son prochain OS basé sur le système d'exploitation QNX Neutrino, tombé dans l'escarcelle de RIM avec le rachat de QNX Software Systems en 2010. Pour l'instant, Rim n'a pas donné de détails sur la manière dont BlackBerry 10 gèrera la sécurité. Mais lors de la BlackBerry World Conference qui a eu lieu la semaine dernière, Scott Totzke, vice-président de Rim, a évoqué le sujet de manière assez générale. « La sécurité pose des problèmes de plus en plus complexes, autant pour les consommateurs que pour l'entreprise », a déclaré le vice-président de Rim.
Généralement, l'entreprise met en place sa propre infrastructure de sécurité, souvent en affectant un personnel dédié à la sécurité. Le BlackBerry Enterprise Server permet aux administrateurs de gérer des centaines de périphériques et de définir autant de politiques de circulation des données pour leurs parcs de téléphones BlackBerry, la plateforme fournissant un lien crypté pour chaque périphérique via le Network Operations Center de Rim. « Depusi des années, l'industrie promet l'accès du commerce mobile aux consommateurs, l'idée étant de faire du téléphone un système de paiement. Mais, quand cela arrivera, le système a intérêt à être bien sécurisé », a-t-il déclaré. « Si l'utilisateur ne peut pas faire confiance à la plate-forme mobile, il va avoir du mal à l'adopter ».
Plusieurs niveaux de sécurité
En matière de sécurité, BB10 va reposer sur plusieurs couches intégrées qui assureront une étroite collaboration entre le matériel et les logiciels, une des caractéristiques et un des points forts de BlackBerry. Pour les utilisateurs, les applications répondront un modèle de sécurité basé sur des autorisations, clairement compréhensibles. Chaque application pourra être associée à un niveau de sécurité différent au sein de l'OS et avec des dispositifs de sécurité issus de l'expérience acquise par QNX sur le marché des systèmes embarqués.
En ce qui concerne l'OS, QNX a, pendant plusieurs années, proposé une variante renforcée de son OS Neutrino RTOS Secure Kernel. Ce noyau sécurisé a été certifié 4+ par la Common Criteria ISO/IEC 15408 Evaluation Assurance Level (EAL). Celle-ci atteste que la sécurité d'un produit informatique a été éprouvée, mise en oeuvre et appréciée selon une méthode d'évaluation standard rigoureuse. Selon QNX, Neutrino a été le premier système RTOS à avoir reçu cette certification. (En décembre 2011, QNX a annoncé que Neutrino avait également reçu la certification de sécurité Safety Integrity Level 3 (SIL 3) en vertu de la norme CEI 61508. (Strictement parlant, ce n'est pas une certification de sécurité, mais elle donne une note sur le taux de « défaillances dangereuses » d'un système d'exploitation.)
Cependant, il semble que Rim n'a pas choisi cette variante du Secure Kernel. « Par contre, après l'acquisition de QNX, les architectes en sécurité du fabricant ont commencé à travailler en étroite collaboration avec les ingénieurs logiciels de QNX, » comme l'a indiqué Scott Totzke. Leurs travaux ont, semble-t-il, consisté à trouver comment tirer profit de points forts du micronoyau, et d'y ajouter de nouvelles fonctionnalités de sécurité.
Les chercheurs ont travaillé sur une série de solutions de sécurité, comme:
- Le blocage de l'accès root, qui permet à un utilisateur ou à un pirate d'avoir un accès administrateur à l'OS.
- Le brassage de la mémoire, qui a pour effet de « brouiller » les routines qui tournent en mémoire, ce qui rend plus difficiles les attaques par effet de levier.
- L'ajout de fonctions de gestion de la sécurité au niveau du noyau, y compris des fonctions de vérification.
Ce travail est en cours. Le code pour jailbreaker ou entrer en mode root dans le PlayBook OS basé sur QNX (qui permet de charger des applications qui ne viennent pas du BlackBerry App World) est disponible sur DingleBerry.it, en particulier la version 3.3, extrêmement simple et facile à utiliser. Une version 4.0 est en développement. Les PlayBooks pourront peut-être faire tourner la version 10 de BlackBerry OS, mais par conséquent, si le blocage de l'accès root est une priorité pour RIM, le jailbreak du nouvel OS sera sans doute plus difficile.
[[page]]
« L'actuel PlayBook OS bénéficie déjà d'améliorations en matière de protection des données et sera un élément clé de BlackBerry 10 », a encore indiqué Scott Totzke. BlackBerry Balance permet de créer des espaces de travail séparés et sécurisés et de contenir les données dans des « périmètres » personnalisés. Les applications professionnelles et les données sont cryptées dans ce « périmètre » de travail, et ne peuvent pas être transférées ou copiées vers le périmètre personnel. (« Le cryptage des données personnelles sera disponible dans la prochaine version de PlayBook OS », a-t-il aussi précisé.) « Mais l'utilisateur final n'aura pas à se soucier de cette gestion des espaces séparés», explique encore le vice-président de RIM. « L'interface utilisateur affichera toutes les données, mais en arrière-plan, le système se chargera de les répartir dans leurs espaces respectifs ». Sur le terminal, il n'y a qu'un seul système de messagerie et qu'une seule interface utilisateur, mais les e-mails professionnels et les e-mails personnels seront stockés séparément en arrière-plan par le système.
L'architecture microkernel de Neutrino permet d'intégrer plusieurs services essentiels dans le noyau, mais les pilotes, les applications, les piles de protocoles, et le fichier système tourneront en dehors du micro-noyau, dans une sandbox qui correspond à un espace utilisateur protégé en mémoire. « Cela signifie que pratiquement chacun de ces composants externes peut subir une panne et être remplacé et redémarré, sans affecter d'autres composants ou le noyau lui-même », selon QNX. On peut supposer que les logiciels malveillants conçus pour s'introduire dans le noyau seront isolés de la même manière dans ces espaces protégés.
Une sécurité transparente pour l'utilisateur
Conformément au standard POSIX, qui garantit la compatibilité logicielle d'une API, de shells et d'interfaces entre systèmes d'exploitation POSIX, QNX Neutrino dispose aussi d'une autre couche de protection. Entre autres avantages, « une API POSIX permet d'empêcher l'utilisation d'interfaces propriétaires pouvant entraîner des comportements à risque et une mauvaise interprétation des résultats », selon le site internet de QNX. Dès le départ, le système RTOS a été conçu pour supporter le standard POSIX. Cette approche élimine la nécessité d'ajouter une « couche d'adaptation POSIX complexe », indispensable par contre dans certains systèmes RTOS concurrents. « Au final, on a un système plus rapide, qui a moins de besoins en mémoire pour faire tourner les applications », affirme QNX.
Une grande partie de cette infrastructure de sécurité sera transparente pour les utilisateurs finaux. Mais si les technologies de paiement mobile sont actuellement portées en avant, la sécurité ou du moins la nécessité d'un système sécurisé peut devenir une priorité pour les utilisateurs finaux. Rim a été un des premiers fabricants à adopter la communication en champ proche (NFC) pour ses smartphones BlackBerry, afin de promouvoir notamment le paiement mobile «sans contact». Le journal britannique The Inquirer a rapporté cette semaine que, selon RIM, 80% des mobiles NFC livrés au premier trimestre aux opérateurs anglais étaient des BlackBerry. « Je pense que c'est ce que les utilisateurs attendent », a déclaré Scott Totzke. « Il m'est parfois arrivé d'oublier mon portefeuille, mais jamais je n'oublierai mon téléphone. La sécurité doit devenir un peu plus la préoccupation des consommateurs, et beaucoup plus celle des constructeurs et des développeurs d'applications », a-t-il ajouté.
(...)(09/05/2012 15:22:19)Sécurité mobile : Symantec devance McAfee
La sécurité mobile est devenue un élément de premier plan pour les entreprises, et la course entre Symantec et McAfee - propriété d'Intel - est relancée. L'enjeu : résoudre le casse-tête du « Bring your own device » (Byod), qui consiste à laisser tout salarié utiliser son terminal personnel pour ses besoins professionnels, et qui préoccupe les services informatiques. Pour l'instant, si l'on en juge par la dernière annonce faite par Symantec lors de sa conférence annuelle Vision, il semble que le vendeur a pris l'avantage sur son traditionnel rival.
Mardi dernier, Symantec a donc déployé sa technologie de gestion des applications mobiles héritée de l'acquisition de Nukona, réalisée le mois dernier. Le vendeur devrait abandonner prochainement la marque Nukona au profit de Symantec. Le dernier produit du vendeur vient directement enrichir son portefeuille consacré à la sécurité des points d'accès, et frappe au coeur de ce que les sociétés recherchent le plus aujourd'hui : le verrouillage des données professionnelles sur l'appareil mobile des salariés. La tendance au « Bring your own device » est une source de nuits blanches pour les administrateurs de services informatiques qui doivent bloquer les salariés, qui désirent utiliser leurs propres tablettes et smartphones, envoyer des courriers électroniques professionnels via leurs comptes de messagerie personnelle Gmail ou échanger des données professionnelles en utilisant des systèmes de partage de fichiers comme Dropbox ou SugarSync.
Les malwares pour mobiles passent au second plan
Si la prévention contre les infections par les malwares reste un sujet de préoccupation important, le contrôle de la circulation des données est devenu le plus gros problème des entreprises. « Au jour d'aujourd'hui, la question de la présence de malwares sur les appareils mobiles est assez mineure pour les entreprises », a expliqué Jack Gold, analyste et fondateur de J. Gold Associates. « Celles-ci sont désormais plus concernées par la fuite ou la perte de données d'entreprises depuis les terminaux de leurs utilisateurs ».
La solution de Symantec permet d'emballer les applications professionnelles avec une couche de code qui empêche les données de sortir du téléphone, sauf si le transit est conforme aux politiques de sécurité de l'entreprise. Grâce à ce verrouillage applicatif, les salariés peuvent utiliser leur téléphone mobile comme ils le souhaitent pour effecteur des tâches personnelles sans risque pour les données de l'entreprise. La technologie, disponible sous forme de logiciel sur site ou via Internet, s'applique aux apps iOS d'Apple et Android de Google ainsi qu'aux applications écrites en HTML5.
Des rachats clefs pour étoffer la sécurité des mobiles
Symantec dispose également d'une technologie pour gérer les terminaux mobiles fournis par l'entreprise, et qui ne doivent pas répondre aux mêmes contraintes que les téléphones et les tablettes des salariés. Au mois de mars dernier, Symantec a acquis Odyssey Software dont la technologie lui permet de gérer les iPad et les iPhone d'Apple. Le support des terminaux d'Apple est un must-have, compte tenu de l'adoption massive de ces dispositifs dans l'entreprise, et la fin de la domination de Microsoft. Selon les derniers chiffres de Forrester Research, parmi les cadres et les vendeurs, une personne sur cinq utilise un produit Apple.
Les acquisitions d'Odyssey Software et de Nukona reflètent aussi l'évolution du secteur de la sécurité mobile, qui est en train de passer d'une douzaine de plus ou moins petits vendeurs, à des vendeurs plus importants, lesquels achètent leur place sur le marché. Jusqu'aux dernières acquisitions, McAfee, qui a racheté le vendeur de solutions de gestion des applications mobiles Trust Digital en 2010, avait un avantage sur Symantec. « Symantec n'était pas en très bonne position dans ce secteur dans le sens où il n'avait pas de stratégie mobile forte », a déclaré l'analyste. Aujourd'hui, la balle est dans le camp de McAfee, et il faut s'attendre à ce que le rival réagisse vite.
Intégration à venir
Entre temps, Symantec a beaucoup à faire sur le front de l'intégration. Il va falloir qu'il intègre toutes ces technologies développées en externe avec le reste de son portefeuille, en particulier dans la couche de gestion. Les clients sont contents quand ils peuvent gérer tous les points d'accès aux ordinateurs de bureau, aux PC portables et aux appareils mobiles via une console unique. « Symantec a réalisé un certain nombre d'investissements visionnaires pour offrir une solution de protection des points d'accès, mais l'intégration des technologies héritées de ses diverses acquisitions n'a pas été rapide », déclarait Gartner dans un rapport publié en janvier.
(...)(09/05/2012 15:01:10)2 Go de RAM pour le LG Optimus LTE2
Tandis que Samsung lance son Galaxy S3, l'autre constructeur coréen, LG, annonce la sortie prochaine de l'Optimus LTE2, le premier smartphone au monde a disposer de 2 Go de RAM. Il est attendu sur le marché sud-coréen avant d'être distribué dans le reste du monde, sans précisions ni sur son prix ni sur sa disponibilité.
Le LG LTE2 dispose d'un écran de 4,5 pouces, d'une résolution de 1280 x 720 pixels. Il fonctionne sous la dernière version d'Android, Ice Cream Sandwich. A titre de comparaison, le Samsung Galaxy S3 n'embarque par exemple que 1Go de mémoire vive. Apple, de son coté, refuse de communiquer la RAM embarquée dans son iPhone 4S, on sait que ce dernier est livré avec 512 Mo. Il suffit de le démonter de vérifier les composants. (...)
Volvo IT intégre les terminaux mobiles personnels de ses employés
Avec un parc évalué à 25 000 terminaux mobiles - hors PC portables - dans le groupe Volvo, Volvo IT - la filiale informatique de la société - a décidé, pour les utilisateurs qui le souhaitent, de mettre en place une politique de BYOD (Bring Your Own Device). Les utilisateurs de de la firme peuvent donc, s'ils en ont envie, accéder aux principales applications de type bureautique de l'entreprise sur leur appareil mobile personnel. Le système fonctionne sous iOS, Android et Windows Phone.
En matière de sécurité des données et de protection du réseau, Volvo IT a mis en place un système de connexion où lors de sa première connexion aux applications, l'utilisateur choisit un mot de passe. Celui-ci sert à protéger l'accès au contenu de l'appareil. En cas de perte ou de vol de l'appareil, la compagnie a la possibilité de supprimer à distance les données relatives aux applications de l'entreprise.
Pas de WiFi pour l'instant
Pour l'instant, les terminaux ne peuvent pas accéder au WiFi de l'entreprise et doivent donc être équipés d'une connexion en 3G illimité. Mais un projet d'ouvrir un réseau WiFi dédié aux smartphones sur chaque site du groupe via un accès sécurisé est en cours.
Les salariés doivent faire la demande pour accéder à ce service, et le bouche-à-oreille est très bon. Ce sont ainsi près de 12 000 terminaux mobiles qui sont inscrits à ce service, dont 8 000 appareils personnels depuis septembre 2011, date de lancement du service. L'engouement pour ce service s'est confirmé en décembre 2011 où Volvo IT a reçu près de 4 000 demandes en l'espace d'un mois.
« Cela s'explique par la période de Noël propice aux cadeaux high-tech bien sûr mais cela montre aussi que le bouche-à-oreille fonctionne très bien et qu'il y a une vraie volonté de la part de nos collaborateurs de centraliser les usages personnels et professionnels de leur smartphone ou tablette » explique Laurent Geray, responsable Innovation chez Volvo IT France. La politique est donc de laisser le choix aux collaborateurs d'installer ou non les applications de l'entreprise sur leur terminal mobile personnel.
Progresser pas à pas
Des évolutions sont en cours de développement, pour répondre aux besoins des utilisateurs : remplir des notes de frais, consulter les plannings ou encore réserver un taxi depuis un terminal personnel sera donc bientôt possible pour les utilisateurs de Volvo IT.
« Notre approche est très pragmatique. Nous avons commencé à laisser un accès aux applications qui nous paraissaient essentielles comme l'agenda ou les e-mails et de faire évoluer le service en fonction des attentes de nos collaborateurs. Chercher à gérer le phénomène de BYOD dans sa globalité dès le départ n'est pas une tactique efficace, il est important d'étudier de près les usages et de penser aux besoins de demain en agissant pas-à-pas. » conseille Laurent Geray.
(...)(07/05/2012 15:04:13)Procès Java/Android : Oracle veut empêcher Google d'utiliser le témoignage de l'ex-PDG de Sun
Jusqu'à présent, le témoignage de l'ancien PDG de Sun en faveur de Google était un élément fort du dossier. La semaine dernière, Jonathan Schwartz, a en effet déclaré à la barre du tribunal : « Oui, nous n'avions pas estimé que cela posait un problème », en réponse à l'avocat de Google qui lui demandait si, en tant que PDG de Sun, il avait pris la décision de ne pas poursuivre Google, quant à l'utilisation de Java dans Android.
Oracle, qui a racheté Sun au début de l'année 2010, avait en même temps hérité de la propriété intellectuelle du langage de programmation Java. Un peu plus tard la même année, l'éditeur avait porté plainte contre Google, affirmant qu'Android empiétait sur des brevets et des droits d'auteur qu'Oracle détenait sur Java. Google avait nié ces accusations, affirmant qu'Android était une implémentation « propre » de Java et ne violait pas les droits d'Oracle. La première phase du procès, qui doit se prononcer sur la responsabilité en matière de droit d'auteur, a commencé en avril et la mise en délibération par le jury a commencé lundi dernier.
Oracle a donc demandé au tribunal d'interdire à Google de se prévaloir du témoignage de Jonathan Schwartz au cours des deuxième et troisième phases du procès, qui examineront la plainte d'Oracle sur les brevets et la question des dommages-intérêts. « La question posée par Google appelait une réponse soit affirmative, soit négative. Or en déclarant que « nous avons estimé qu'il n'y avait pas de raison d'entamer des poursuites contre Google à propos d'Android », M. Schwartz a livré un point de vue », estime Oracle dans sa demande.
Quelle valeur accorder au témoignage de Jonathan Schwartz ?
« En apparence, la question visait à savoir seulement si M. Schwartz avait pris la décision de ne pas entamer de poursuites à l'encontre de Google », a ajouté Oracle. « Mais la réponse de M. Schwartz - et l'utilisation a posteriori de cette réponse par Google - implique que Sun (devenu Oracle) avait abordé la question et suggère qu'un groupe non identifié de personnes (« nous ») avait pris une décision définitive quant au fait d'engager ou non une procédure, et en avait apprécié les termes ». Mais, selon Oracle, « les motifs juridiques, tels que l'ancienne équipe dirigeante de Sun, les auraient appréciés, et les décisions qu'elle envisageait, sont clairement mis en avant ». Ajoutant que « par ailleurs M. Schwartz ne disposait d'aucune autorité, ni d'aucun élément pour faire une telle déclaration, laquelle laisse entendre qu'Oracle devrait se soumettre à un privilège de dérogation que M. Schwartz n'a pas le pouvoir d'invoquer ». Enfin, « le fait de suggérer qu'Oracle avait décidé de ne pas intenter de poursuites contre Google va clairement à l'encontre des preuves présentées dans cette affaire », a encore déclaré Oracle.
Selon la plainte d'Oracle, « la preuve présentée au procès a montré que Sun et Google avaient eu des discussions après l'annonce d'Android en 2007, que ces pourparlers s'étaient poursuivis après l'acquisition de Sun par Oracle, et que les responsables de Google envisageaient d'acheter à Sun « tous les droits relatifs à Java », afin d'éviter toutes poursuites judiciaires postérieures ». Si Oracle avait réfuté le témoignage de Jonathan Schwartz au moment où il l'a fait, l'entreprise aurait eu à décider « sur le champ si elle acceptait de renoncer à ce privilège », a ajouté Oracle. « Si Google est autorisé à s'appuyer sur ce témoignage, et si le jury est autorisé à croire que c'est important, le procès va dériver vers une question non pertinente pour se prononcer sur la valeur subjective du témoignage de M. Schwartz, au lieu d'examiner les faits ».
Des témoins de nouveau appelés à comparaitre
Les avocats des deux parties ont débattu de la question devant le tribunal vendredi matin. L'avocat de Google, Robert Van Nest, a indiqué que Sun demandait à ce que Jonathan Schwartz soit à nouveau entendu dans la seconde phase du procès, celle relative aux brevets. « Dans une déposition déjà consignée, l'ancien PDG de Sun avait fait une déclaration similaire, à savoir que Sun n'avait pas estimé qu'il y avait motif à poursuivre Google sur la question des brevets », a déclaré Robert Van Nest. Google a refusé de faire d'autres commentaires à ce sujet.
De son côté, Oracle envisage de faire à nouveau comparaître Tim Lindholm, un ingénieur de Google, et l'auteur d'un e-mail considéré comme un élément de preuve essentiel dans la partie du procès concernant l'atteinte aux droits d'auteur. Selon Oracle, le témoignage de l'ingénieur permettrait d'apporter un point de vue intéressant sur la question des brevets. Pour Robert Van Nest, si le tribunal accepte qu'Oracle cite Tim Lindholm à comparaître, Google devrait être en mesure de faire entendre Jonathan Schwartz à nouveau.
Le juge ne semble pas favorable à une nouvelle comparution des deux témoins. Lundi dernier, celui-ci a estimé que « leurs témoignages abordaient des éléments très périphériques à la plainte concernant les brevets ». Le juge a d'ailleurs demandé aux avocats de « s'entendre » et de convenir qu'aucun témoin ne reviendrait à la barre. Mais la question pourrait encore être débattue lors d'une prochaine audience. Le verdict qui viendra clôturer la première phase du procès concernant le droit d'auteur pourrait intervenir dès vendredi. Mais une question posée jeudi dernier au juge par un juré pourrait mettre le jury dans l'impasse et l'empêcher de trancher sur la question du droit d'auteur.
(...)(07/05/2012 11:39:48)Facebook acquiert l'application de géolocalisation Glancee
Avec l'acquisition de Glancee, Facebook va sans doute pousser encore plus loin ses fonctions de partage de localisation et inciter les utilisateurs du réseau social à communiquer avec de nouvelles personnes dans le monde réel, puisque l'application de Glancee permet en effet de trouver à proximité des utilisateurs du service partageant les mêmes amis et les mêmes centres d'intérêt.
Cette acquisition, qui se place dans la droite ligne du rachat d'Instagram - pour 1 milliard de dollars - devrait contribuer à renforcer l'offre mobile du réseau social en ligne. Comme le rapporte TechCrunch, l'application n'est déjà plus disponible et Facebook, nouveau propriétaire de la technologie, a recruté trois fondateurs de Glancee. L'application mobile de Facebook permettait déjà de signaler sa position à ses amis, mais avec l'application de localisation pour iPhone, Android, et Facebook, on a le sentiment que le réseau social veut reproduire sur sa plate-forme mobile ce qu'elle offre fait déjà sur sa plate-forme numérique.
Une batterie vidée plus vite
Les applications comme Glancee ont leurs avantages et leurs inconvénients. Parce qu'elles s'appuient sur des données reçues en temps réel, ces applications nécessitent de nombreux échanges de données entre les relais de téléphonie cellulaire et le mobile. Si bien qu'elles sollicitent beaucoup la batterie des smartphones et la vident assez rapidement. De plus, les utilisateurs sont très concernés par le respect de la vie privée, notamment quand il s'agit de partager ses données de localisation avec des inconnus. De toute évidence, les utilisateurs de Glancee souhaitaient partager leur localisation, sinon ils n'auraient pas utilisé cette application. Si cette technologie est introduite dans Facebook, on peut légitimement supposer que le partage de localisation au sein du réseau social sera laissé au choix de l'utilisateur, surtout quand on voit les plaintes permanentes liées aux questions de respect de la vie privée.
L'observateur spécialisé dans les nouvelles technologies Robert Scoble, fait un certain nombre de remarques pertinentes dans un blog audio où il évoque l'acquisition de Glancee par Facebook. D'après son expérience de Highlight, une application qui fait la même chose que Glancee, il compare ce type d'application à du « réseautage pour introvertis ». Selon lui, l'utilisateur disposé à rencontrer une personne proposée par l'application va obtenir des informations sur ce qu'elle aime et va aussi repérer le nom d'amis qu'ils auraient en commun. À cet égard, l'application sert au minimum à entamer la conversation avec l'autre. « Le profil renseigne aussi sur sa position sociale et indique comment chacun se situe dans le réseau social », commente Robert Scoble. Ce dernier fait également remarquer que des applications comme Glancee et Highlight annoncent une époque où la technologie va garder en mémoire de plus en plus d'informations sur notre comportement, sous prétexte de nous fournir toujours plus d'informations utiles. « Nous sommes à l'aube d'une nouvelle ère informatique où les applications apprennent à nous connaître», a-t-il déclaré.
Une pistage bientôt permanent par défaut
Et il a raison. Alors que le pistage des individus à partir de leurs téléphones mobiles suscite la plupart du temps un tas de protestations de la part de ceux qui en contestent le principe, il est difficile de nier par ailleurs l'existence de certaines pratiques. En premier lieu, tout ce que nous faisons, ou presque, sur et avec nos appareils mobiles, est déjà suivi par des hordes de développeurs d'applications et des fabricants de terminaux mobiles, en principe, pour améliorer leurs produits et pour leur permettre de mieux cibler leur public. Mais en même temps, cela leur permet de savoir ce que nous aimons, où nous allons, et comment nous dépensons notre argent. Et même si cette idée nous dérange, le pistage peut être utile.
Robert Scoble évoque le cas d'une application du nom de Placeme, qui suit et se souvient de l'endroit où se trouve le téléphone que nous transportons. « En contrepartie de ces données de localisation, les applications nous promettent de nous envoyer des informations utiles susceptibles de nous intéresser», a-t-il ajouté. Certaines personnes en apprécient le principe, d'autres y sont très hostiles. Mais selon lui, « ceux qui voudront empêcher leur localisation en toute circonstance devront peut-être un jour éteindre complètement leur téléphone ! »
(...)< Les 10 documents précédents | Les 10 documents suivants > |