Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 1181 à 1190.

< Les 10 documents précédentsLes 10 documents suivants >


(27/12/2011 17:31:33)

CES 2012 : Une TV LCD Oled 55 pouces chez LG

Une dalle Oled de 55 pouces, voilà le format d'écran inédit que LG va présenter au prochain rendez-vous à la grand-messe internationale de l'électronique grand public de Las Vegas (10-13 janvier 2012). Cet écran, de cinq millimètres seulement, supporte un taux de contraste de 100.000:1. Selon le constructeur sud-coréen, il serait également 1.000 fois plus réactif aux signaux électriques qu'un écran LCD, permettant ainsi d'obtenir un éventail de couleurs encore plus riche.

Toutefois, LG ne devrait pas être le seul constructeur à présenter des modèles de téléviseurs Oled. Samsung, qui équipe déjà certains de ses smartphones et de ses tablettes de ce type d'écrans, devrait également dévoiler ses premières TV HD Oled.

(...)

(27/12/2011 17:15:22)

Après l'attaque des Anonymous, Stratfor dément le vol d'infos critiques

Les dégâts occasionnés par l'effraction réalisée contre le groupe de sécurité et de conseil en intelligence économique Stratfor semblent avoir été gonflés par les auteurs de l'agression, le collectif anonyme connu sous le nom d'Anonymous. Ces derniers ont en effet clamé qu'ils avaient accédé aux ordinateurs de Stratfor et dérobé des milliers de numéros de carte de crédit et autres informations personnelles. Ils ont également affirmé avoir consulté la liste des clients confidentiels de l'entreprise. Cette liste contient des informations sensibles sur certaines sociétés prestigieuses telles qu'Apple et l'U.S. Air Force.

Toutefois, Stratfor dément que les Anonymous aient pu accéder aux bijoux de famille de la compagnie.«Contrairement à cette affirmation, la divulgation concernait simplement la liste de certains des membres qui ont acheté nos publications et ne comportait pas la liste des personnes ou des entités qui ont une relation avec Stratfor autre que l'achat de nos publications sur abonnement », soutient l'entreprise dans un email à ses membres en date du 25 décembre. Stratfor a ajouté qu'elle allait recourir à un service spécialisé dans la prévention de l'usurpation d'identité pour aider ses clients touchés par le vol de données. De plus amples détails sur ces services seront remis aux clients concernés plus tard cette semaine, ajoute-t-elle.

Une action totalement inutile ?

Depuis lundi matin, le site de Stratfor est inaccessible. Les curieux sont accueillis par un écran « site actuellement en travaux ». Ce qui ne fait pas très sérieux pour une entreprise spécialisée dans la sécurité. Jusqu'à présent, deux listes avec les coordonnées de cartes de crédit ont été publiées sur Internet par les membres d'Anonymous, l'une contenant 3 956 numéros, l'autre 13 191. Certains de ces numéros ont apparemment été utilisés pour donner de grosses sommes d'argent à des organisations caritatives comme la Croix-Rouge américaine et CARE.

Alors que pour certains, les Anonymous semblent agir comme des Robin des Bois des temps modernes, il n'est pas certain que cette action d'éclat - avec les cartes de crédit d'autrui - serve à quelque chose. « Ces dons n'iront jamais à ceux qui sont dans le besoin», écrit le gourou de la sécurité de F-Secure, Mikko Hypponen. «En fait, ces actions vont simplement embarrasser les organismes de bienfaisance, et non pas les aider. (...) Lorsque les propriétaires de ces cartes de crédit vont découvrir les dépenses non autorisées sur leurs cartes, ils vont les signaler à leur banque ou à leur compagnie de cartes de crédit », explique-t-il. «Les compagnies de cartes de crédit vont ensuite rejeter le débit aux organismes de bienfaisance, qui devront rendre l'argent. Dans certains cas, les organisations caritatives pourraient même être frappées de sanctions. À tout le moins, ils vont perdre du temps et de l'argent lors de ces opérations de rétrofacturation».

Une attaque menée par un groupe dissident des Anonymous

L'attaque des Anonymous contre Stratfor reste toutefois obscure puisqu'un message publié sur Internet indique que le collectif n'est pas responsable de l'action. Dans un «Communiqué de presse urgent de Noël » publié sur Pastebin.com, les Anonymous précisent que l'incursion contre Stratfor a été revendiquée par des auteurs qui prétendent représenter le collectif. Ils affirment que Stratfor a été indûment associé à un autre groupe de sécurité privé, HBGary Federal, accusé de remplir des missions abjectes pour le compte des militaires. Un cyberassaut contre HBGary Federal, un peu plus tôt cette année, avait entraîné la démission de son PDG, Aaron Barr. « Sabu et son équipe ne sont rien de plus que des putains d'opportunistes qui souhaitent attirer l'attention et sont probablement des agents provocateurs», ont-ils ajouté, se référant à un membre bien connu des Anonymous, qui semble être entré en dissidence au regard de ses derniers tweets. « Comme source d'informations, le travail de Stratfor est protégé par la liberté de la presse, un principe auquel ne déroge pas les Anonymous », ajoute encore le collectif canal historique.

(...)

(27/12/2011 16:11:42)

Applications JavaScript et HTML 5 : Wakanda en bêta publique

Plateforme de développement Open Source émanant de l'éditeur français 4D, Wakanda est destinée à la conception d'applications web « orientées modèles », écrites en JavaScript et HTML 5. Elle vient d'être proposée au téléchargement dans une version bêta publique.

Wakanda se compose de trois éléments : un environnement de développement graphique Studio, un serveur http multithread comportant un datastore NoSQL et un framework intégré avec le serveur http et le stockage des données. Cela permet de n'être pas « contraint d'assembler des briques séparées comme c'est typiquement le cas avec les solutions Ajax, PHP, MySQL, Apache », explique dans un communiqué Laurent Ribardière, directeur technique de 4D et créateur de Wakanda.

Retours d'expérience souhaités

Le framework est disponible sous licence GNU GPLv3. Durant la période de bêta test, 4D indique qu'il sollicitera le retour d'expérience des premiers utilisateurs de la plateforme pour faire évoluer le produit.

Le datastore objet NoSQL communique nativement en REST/HTTP et en SSJS (Server-side JavaScript). L'environnement de développement Wakanda Studio propose une interface graphique pour le design de l'application (en Wysiwyg) et pour le modèle de classes. Celle-ci dispose d'un accès direct au modèle conceptuel.

4D précise que le modèle d'application est également accessible via des frameworks Ajax tels que Dojo, YUI et DHTMLX, des applications mobiles natives sous iOS et Android ou des serveurs PHP, .Net, Java, Python, NodeJS. Wakanda Server fonctionne avec Windows (à partir de Vista), Mac OS (à partir de Mac OS X 10.6) et Linux Ubuntu (à partir de la 10.4). Wakanda Studio s'utilise sous Windows et Mac OS.

(...)

(27/12/2011 15:46:41)

Plus de cyberattaques, et des malwares toujours plus sophistiqués en 2012

En 2012, l'industrie de la sécurité prévoit une hausse des cyberattaques, mais aussi l'arrivée de logiciels malveillants de plus en plus sophistiqués pour mener des opérations d'espionnage informatique. Les deux dernières années ont été marquées par l'augmentation brutale du nombre de cyberattaques. Celles-ci ont utilisé comme vecteurs des logiciels malveillants qui ont permis aux pirates de s'introduire dans les systèmes informatiques d'agences gouvernementales, de sociétés liées à la défense nationale, d'entreprises classées au Fortune 500, d'associations de défense des droits de l'homme et autres institutions, pour y voler des données sensibles. « Je suis absolument convaincu que cette tendance va se poursuivre en 2012 et au-delà, » a déclaré Rik Ferguson, directeur de recherche sur la sécurité et la communication chez Trend Micro. « Cela fait plusieurs siècles que les activités d'espionnage profitent des technologies de pointe pour effectuer des opérations secrètes. Cette forme d'espionnage, qui tire profit de l'Internet, n'a pas commencé en 2011, et ne va pas prendre fin en 2012, » a-t-il ajouté.

Des menaces, comme le ver Stuxnet, qui a infligé un retard de plusieurs années au programme nucléaire iranien, ou son successeur, Duqu, ont surpris l'industrie de la sécurité par leur niveau de sophistication. Selon ces mêmes experts, ce ne sont que des précurseurs, et ils s'attendent à d'autres malware encore plus sophistiqués en 2012. « La probabilité de voir d'autres menaces de ce type dans un proche avenir est élevée, » a déclaré Gerry Egan, directeur spécialisé dans les réponses en sécurité, chez Symantec. « Duqu a été utilisé pour voler des documents importants à des entreprises qui fabriquent des systèmes de contrôle industriel, ce qui laisse craindre de futures opérations de sabotage industriel, à l'image de ce qu'a réalisé Stuxnet, » a expliqué le responsable de Symantec. « Il est très probable que de nouvelles variantes de Duqu vont provoquer des dommages début 2012, » a aussi déclaré Jeff Hudson, PDG de Venafi, un vendeur de solutions de cryptage et de gestion de certificats pour les entreprises. « Nous devons nous mettre en état d'alerte pour protéger nos actifs et mieux nous préparer pour résister à ces menaces. »

Vers un état de cyberguerre froide

Cependant, malgré Stuxnet et Duqu, les experts en sécurité ne croient pas que le monde soit attentif à la cyberguerre qui se déroule sur les réseaux. « Pour qu'une contre-offensive soit qualifiée de « guerre », il faut un état de conflit déclaré. Or, de mémoire, cela n'a jamais été le cas pour une cyberguerre, » a déclaré le professeur John Walker, membre du Conseil consultatif sur la sécurité à l'ISACA, une entreprise de certification des professionnels de l'informatique. « Cependant, si nous devions considérer la question sous l'angle des « cyberconflits », alors cela serait très différent. Car il s'agit bien là d'un déploiement offensif de capacités dans une forme ou une autre en appui à un objectif politique ou militaire », a-t-il ajouté. Des pays comme les États-Unis, le Royaume-Uni, l'Allemagne, la France, la Chine et l'Inde ont formé des équipes spécialisées et crée des centres d'opérations dont l'objectif est de défendre le gouvernement contre les cyberattaques et de riposter, si nécessaire. Toutefois, la plupart du temps, il est quasiment impossible de déterminer avec certitude quel pays mène, par Internet interposé, des opérations hostiles et ce n'est pas le seul problème. « Tous les pays sont confrontés à la question des représailles, » a déclaré Gerry Egan par courriel. « Si un acte flagrant de cyberguerre a lieu, comment peut-on riposter contre le pays d'où est partie l'attaque et dans quelle mesure ? Qu'est-ce qu'une réponse proportionnelle ? »

Des attaques comme Stuxnet et Duqu pourraient très bien déboucher sur de grands cyberconflits dans le futur, mais pour l'instant les entreprises et les gouvernements devraient se préoccuper davantage du cyberespionnage, qui utilise souvent pour ses attaques de simples outils d'exfiltration des données. Ces bouts de malwares simplistes, mais efficaces, connus dans l'industrie de la sécurité sous le terme de menaces persistantes avancées (APT), sont généralement répandus à l'aide d'outils d'ingénierie sociale. Opération Aurora, Shady RAT, GhostNet, Night Dragon et Nitro : toutes sont des attaques APT lancées au cours des deux dernières années. Elles ont affecté des centaines d'entreprises dans le monde entier. Et le nombre d'attaques APT devrait grimper en flèche en 2012. Pour se défendre contre ces attaques, il faut d'une part former régulièrement les salariés à ces risques, mais aussi des technologies de protection plus agressives, comme celles basées sur les listes blanches, sur le File Reputation pour la détection antivirale proactive ou encore la surveillance du comportement des applications. « Dans beaucoup d'entreprises, l'utilisateur est encore le maillon faible de la sécurité, et c'est la raison pour laquelle c'est lui qui est ciblé en premier, » a déclaré Rik Ferguson. « La formation joue encore un rôle important dans la sécurité d'une entreprise, mais il faut une formation continue pour que cela soit efficace. »

Eduquer et responsabiliser les utilisateurs

« Jusqu'ici, nous avons beaucoup mieux réussi en corrigeant les logiciels qu'en éduquant les utilisateurs, » a déclaré Amichai Shulman, directeur technique de l'entreprise de sécurité Imperva. « Dans l'armée, j'ai passé beaucoup de temps à essayer de former des gens sur la sécurité de l'information. Cela n'a pas fonctionné dans ce contexte, et cela ne fonctionnera pas ailleurs. » Il faudrait un changement dans les paradigmes de protection. « Il faudrait aussi plus de contrôles à la source. Par exemple, autoriser ou non les applications à lire certaines informations, détecter des comportements suspects - l'accès à données sensibles à une heure inhabituelle ou de gros transferts de fichiers. C'est une partie de la solution, » a déclaré le CTO d'Imperva.

Des technologies capables de vérifier la réputation d'un fichier, sa date de création et sa popularité, avant de lui permettre d'être exécuté sur un système, peuvent également être utilisées pour bloquer les APT conçues pour échapper aux méthodes traditionnelles de détection anti-malware. « Il ne fait aucun doute que les grandes entreprises doivent être beaucoup plus conscientes des risques potentiels des programmes malveillants, » a déclaré Jeff Hudson. « Si cette question n'est pas à l'ordre du jour du conseil d'administration de votre entreprise, alors c'est une grande négligence de sa part, » a-t-il conclu.

(...)

(27/12/2011 15:26:45)

Google et Microsoft affûtent leurs moteurs de recherche pour 2012

Alors que Google et Microsoft ont mené une « guerre de tranchées » dans la recherche en ligne tout au long de l'année, chacun espère trouver l'innovation qui changera la donne en 2012. Si les analystes hésitent pour désigner celui qui a fait le meilleur score en 2011, la plupart s'accordent pour dire que l'activité de recherche est cruciale pour l'avenir de Microsoft et de Google. « Plus de concurrence entre ces géants de la technologie en 2012 est aussi une bonne nouvelle pour les utilisateurs, » selon les analystes, puisque cette lutte donnera probablement lieu à plus d'innovation et au développement de nouvelles fonctionnalités de recherche importantes. « Ni Google, ni Microsoft n'ont été capables de prendre l'avantage en 2011, si bien que leur lutte s'est transformée en guerre de tranchées, » a expliqué Dan Olds, analyste chez Gabriel Consulting Group. « Mais pour autant, la concurrence entre les deux leaders ne va pas être plus simple. Chaque rival va tenter de gagner du terrain. Cela risque d'être intéressant, » a t-il ajouté.

Les analystes sont d'accord aussi pour dire que les percées réalisées par Microsoft cette année sont liées à ses partenariats avec les leaders du réseau social, à savoir Facebook et Twitter. Pour Patrick Moorhead, analyste principal chez Moor Insights & Strategy, c'est grâce à ces accords que Bing a profité d'un léger avantage sur Google en 2011. « Je pense que cette année, Microsoft a gagné en terme de croissance globale et de mouvements stratégiques, » a estimé l'analyste. Pour lui, «  Bing offre une meilleure intégration avec les médias sociaux, avec les terminaux iOS et la console de jeux Xbox/Kinect. Par contre, Microsoft a fait peu d'effort sur l'international dans le domaine de la recherche de données et de l'analyse. » Rob Enderle, analyste chez Enderle Group, a convenu que l'investissement marketing consacré à Bing a été payant pour Microsoft « Les fonctionnalités de Bing se sont affirmées comme une alternative plus agréable, plus intéressante à Google Search, » a déclaré l'analyste.

Des positions presque figées : 65 % Google contre 30 % pour Bing

Au final, Bing a bénéficié d'un certain élan. Par exemple, le moteur de recherche de Microsoft a récolté quelques parts de marché suite au partenariat signé avec Yahoo en juillet 2009. Et l'entreprise de Redmont a vu l'avenir de Bing de manière encore plus positive en juillet 2011, quand, pour la première fois depuis deux ans, la part de marché de Google Search est tombée en dessous des 65%. Pendant cette période, la part de marché de Bing a presque doublé. Mais la part de Google est à nouveau passée au-dessus des 65% cet automne. La bataille des deux challengers reste donc nourrie et soutenue. « Google semble capitaliser sur sa notoriété et n'a pas de problème à maintenir sa part de marché, » a déclaré Dan Olds. « Au début de l'année 2011, Google détenait 66% de la recherche en ligne aux États-Unis, contre 30% environ pour Bing. En octobre, le rapport de force n'a quasiment pas changé, Google détenant les deux tiers du secteur de la recherche et Bing 30%. « Dans l'intervalle, Google n'est pas parvenu à passer des accords de partenariat avec les leaders des réseaux sociaux comme Facebook ou Twitter, et cela pourrait finir par jouer dans la balance, » estiment les analystes. Google a mis à profit son réseau social Google+, lancé l'été dernier, en l'intégrant avec son moteur de recherche, mais la base d'utilisateurs de Google+ reste bien en deçà des 800 millions de membres de Facebook, ce qui représente un certain handicap pour la recherche sociale de Google.

Pour Patrick Moorhead, en 2012, « année de l'intégration mobile » selon lui, les deux rivaux doivent se concentrer sur le marché mobile. La recherche va tenter de s'insinuer dans toutes les apps pour smartphone, d'une façon ou d'une autre. Cela comprend des recherches sur les vidéos, les photos et même les sons. Les plus grandes percées se produiront sans doute dans le domaine de la recherche d'images, qui vont favoriser le shopping, le développement de services géolocalisés, et même les critiques gastronomiques. » L'analyste reconnait aussi que les deux géants de la recherche doivent se concentrer sur l'amélioration de l'intégration avec les réseaux sociaux, en proposant par exemple du shopping localisé et des promotions quotidiennes.

Dan Olds fait également remarquer que la situation précaire du pionnier de l'Internet et un temps leader de la recherche - Yahoo - crée une incertitude sur le secteur de la recherche pour l'an prochain. Depuis le licenciement du PDG Carol Bartz en septembre, certains analystes spéculent sur le fait que Microsoft pourrait à nouveau tenter de racheter l'entreprise californienne, mais à un prix très en deçà des 40 milliards de dollars et plus, offerts en 2008. « L'acquisition de Yahoo - ou même seulement une partie - pourrait être une aubaine pour Microsoft dans la bataille qui l'oppose à Google, » ont-ils ajouté.

(...)

(27/12/2011 12:22:37)

Entretien Jean-Henry Morin : "Sécurité, il faut augmenter la flexibilité du système"

Professeur à l'Université de Genève, Jean-Henry Morin s'intéresse aux manières de concilier sécurité et productivité au niveau de l'informatique d'entreprise. En entretien avec nos confrères d'ICTJournal.ch, il explique son idée d'un système de permis d'accès provisoire basé sur la confiance et sur la responsabilisation des collaborateurs.

Rodolphe Keller : Il est de plus en plus question des menaces sur la sécurité des informations dues aux négligences des utilisateurs. Que pensez-vous de cette préoccupation ?

Jean-Henry Morin : Je pense qu'il y a pas mal de mauvaises conceptions autour de l'utilisateur et on l'entend régulièrement de la bouche des consultants pour lesquels l'utilisateur est un problème, alors que pour moi, l'utilisateur fait partie de la solution. Je pense que c'est la seule approche viable dès lors que l'on accepte qu'il n'y an'existe pas de sécurité absolue, ce que l'on doit accepter. Partant de là, il y aura toujours un moyen d'éviter les dispositifs de sécurité: la sécurité ne s'attaque pas, elle se contourne - c'est naturel et c'est humain. Vous pouvez ériger de grandes forteresses, il est toujours possible de les contourner, ne serait-ce que par l'attaque analogique, ou alors il faudrait supprimer l'humain, ce qui n'est pas envisageable. C'est le point de départ de mes travaux: partir de l'hypothèse que l'être humain joue un rôle central dans le système et qu'il faut donc le mettre de son côté.

Il s'agit donc de les sensibiliser aux dangers qu'ils courent et font courir ?

La sensibilisation est un aspect extrêmement important et je ne suis pas sûr qu'il soit assez développé. Beaucoup de personnes font au quotidien des choses sans se rendre compte de leur impact sur la sécurité de l'entreprise. La sensibilisation est une première étape, la seconde étant la conscientisation. Il s'agit de mener le collaborateur vers une forme de responsabilisation ou tout au moins de valorisation de cette responsabilité de l'individu dans son milieu. Si l'on engage un collaborateur dans une fonction, il y a a à priori un rapport de confiance entre l'employeur et l'employé, quand bien même des exemples récents montrent qu'il est difficile d'établir ce rapport personnel avec chaque employé dans une très grande entreprise. Certes, le contrôle fait partie intégrante du management et de la gestion des infrastructures techniques, néanmoins cette question de confiance est capitale et on aurait beaucoup à gagner à la favoriser.

Peut-on exiger de tout collaborateur qu'il comprenne les enjeux de ses pratiques, qui peuvent être éminemment complexes comme dans le domaine de la conformité ?

Non, mais on peut l'exiger à l'échelle de sa capacité et de sa fonction. Il existe des études qui montrent qu'une personne sur deux est amenée quotidiennement à contourner les politiques de sécurité, tout simplement parce qu'elles l'empêchent de faire son travail. Bien sûr qu'on ne peut pas demander à tout le monde d'être certifié en sécurité à tous les niveaux, mais chacun doit et peut comprendre les raisons et les enjeux immédiats des contraintes qu'on lui impose. C'est à cela qu'il faut travailler et cela permettrait de faire un grand pas. La situation actuelle a des effets néfastes en termes de qualité de travail, pour l'employeur parce que des pratiques ont lieu à son insu et pour l'employé qui se met en défaut et fait courir un risque à lui-même et, éventuellement, à la société. C'est précisément la thèse que je défends: qui mieux qu'un individu, dans sa capacité et fonction, rendu responsable et conscient, est à même de dire ici et maintenant: «je dois absolument accéder à cette ressource pour mon travail; j'en prends la responsabilité.»

ICTJournal.ch

[[page]]

Comment peut-on mettre en oeuvre cette approche dans la pratique ?

Les méthodes traditionnelles empêchent de le faire parce qu'elles partent toutes de l'hypothèse de la non confiance. Elles fonctionnent par ailleurs de façon binaire, de sorte que si l'on ne remplit pas toutes les conditions requises, la réponse est fatalement non, il y a déni d'accès à la ressource. Or, en même temps, les entreprises ont de grands besoins d'agilité et elles doivent pouvoir réagir vite à des situations non anticipées, ce qui est souvent impossible au niveau des systèmes. La seule approche valable est donc à mon avis de donner la possibilité aux utilisateurs de dire pourquoi ils ont besoin d'accéder à une ressource, de laisser un crédentiel permettant de les auditer et d'obtenir l'accès à cette ressource pour un temps limité. Cette solution a deux avantages: d'une part l'utilisateur sent qu'il n'est pas en faute et il engage sa responsabilité; d'autre part, l'employeur est dans une situation très confortable du point de vue de la gestion des risques puisqu'il peut identifier ces situations. En tant que responsable de la sécurité de l'information dans une organisation, vous pouvez très bien mettre en place un tableau de bord basé sur ce modèle qui vous indique en temps réel la variation des demandes de situations exceptionnelles.

Faut-il à votre avis aller jusqu'à supprimer toutes les barrières absolues érigées dans le passé ?

Non, il ne s'agit pas tomber dans une confiance aveugle. Il faut conserver les solutions de gestion de risque et de sécurité en place qui fonctionnent bien aujourd'hui. Par contre, il faut augmenter la flexibilité du système. Lorsque l'on travaille pour une entreprise, on reçoit déjà plusieurs crédentiels, pour accéder par exemple à l'e-mail ou à l'ERP. Je propose simplement d'en ajouter un, une sorte de «bouton magique» ou de permis provisoire, qui permet au collaborateur d'engager sa responsabilité pour accéder à une ressource qui lui est interdite. Pour autant bien sûr qu'il ne s'agisse pas d'une ressource véritablement sensible. Entre le paradigme de la confiance aveugle et celui de la paranoïa, je propose une logique de confiance éclairée. On parle en anglais d'empowerment des individus. On ne délègue pas le risque qui reste au niveau de l'organisation, mais on délègue une capacité décisionnelle, que les systèmes ne sont pas à même d'assumer.

(...)

(27/12/2011 11:50:52)

Volkswagen met les Blackberry en pause après le travail

Les réactions hostiles aux sollicitations professionnelles interrompues, par smartphones interposés, commenceraient-elles à se manifester ? Reuters signale que le constructeur automobile Volkswagen a accepté d'interrompre les envois d'e-mails effectués en dehors des heures de travail à ses collaborateurs allemands. L'agence de presse explique que le management de l'industriel européen a trouvé avec les représentants des salariés un accord posant des limites strictes sur les créneaux horaires pendant lesquels les employés peuvent recevoir des e-mails de travail sur leur téléphone Blackberry. Précisément, ces messages ne peuvent démarrer qu'une demi-heure avant que la journée de travail ne commence et doivent s'interrompre une demi-heure après qu'elle se soit achevée.

Malheureusement, ces règles ne s'appliqueront pas aux équipes de direction de Volkswagen, mais on peut supposer qu'elles sont rémunérées en conséquence. De nombreux autres salariés ne sont pas non plus concernés par l'accord, en particulier ceux qui doivent assurer la maintenance des équipements 24 h / 24.

Des règles à se fixer soi-même

Est-ce qu'une mesure similaire pourrait s'appliquer aux Etats-Unis, s'interrogent nos confrères de PC World ? Une étude montre que la plupart des Américains consultent leur messagerie tous les quarts d'heure environ. Bien sûr, cela ne signifie pas que tous répondent aux e-mails de leur responsable hiérarchique quelle que soit l'heure, mais « nous sommes nombreux à le faire », reconnaissent-ils. 

Pour récupérer un peu de tranquillité, JR Rafael, de PC World, suggère quelques pistes :

1 - Fixez-vous un couvre-feu pour les e-mails et respectez-le,

2 - Programmez des horaires pour les e-mails,

3 - Déterminez un jour sans e-mail,

4 - Prenez un congé... sans téléphone, sans ordinateur portable, sans tablette ni autre terminal électronique,

5 - L'urgence ne se traite pas par e-mail. En cas d'urgence, l'expéditeur téléphonera, enverra un SMS ou trouver une autre façon de vous joindre.

(...)

(27/12/2011 11:22:24)

Les 10 films les plus piratés en 2011 sur BitTorrent

Pour 2011, les internautes adeptes de BitTorrent, protocole d'échanges pair à pair, ont privilégié l'action motorisée de Fast & Furious 5, téléchargé 9,3 millions de fois. La fable écologique Avatar de James Cameron avait régné sur l'année précédente, avec un total de 16,58 millions de téléchargements.

Very Bad Trip 2 occupe la deuxième position, suivi de Thor etSource Code. Les pirates ont opté cette année pour des productions hollywoodiennes, certes, mais qui n'ont pas rencontré un succès faramineux au box-office. Numéro quatre,Sucker Punch, 127 heureset Rango se placent dans le corps du classement.

Le top 10 s'achève sur Le Discours d'un roi, souverain de la dernière cérémonie des Oscars, et Harry Potter et les Reliques de la mort - Partie 2, arrivé tardivement sur les sites de téléchargements illégaux.


(...)

(27/12/2011 10:52:40)

Votre terminal Android est-il prêt pour Ice Cream Sandwich ?

L'une des premières marques à communiquer sur le déploiement à venir d'Android 4 est Samsung, avec qui Google a développé le Galaxy Nexus. Le coréen annonce la migration prochaine d'Ice Cream Sandwich sur les différents modèles de Galaxy S2 ainsi que sur les Galaxy et Note. Côté tablettes, les Galaxy Tab 7.0 Plus, 7.7, 8.9 et 1.01 bénéficieront également de cette mise à jour. En revanche, les Galaxy S, Galaxy Ace et Galaxy Tab 7 en seront privé, la quantité de mémoire vive est en effet insuffisante.

Autre constructeur proposant des terminaux sous Android, Sony confirme que ses Tablet S et Tablet P disposeront bien de la mise à jour du système d'exploitation de Google. De son côté, Sony Ericsson a dévoilé le calendrier de déploiement d'Android 4.0 sur l'ensemble de ses smartphones Xperia. Les mises à jour s'étaleront de mars à mai 2012 selon les modèles.

Quant à LG, la majorité des ses modèles (Prada, Eclipse, gamme Optimus) feront également le grand saut au cours du printemps et de l'été prochain. Enfin, HTC a annoncé que ses gammes Evo 3D, Evo Design, Rezound, Vivid, ainsi que toute la gamme Sensation passera d'Android Gingerbread à Ice Cream Sandwich début 2012. Il convient de noter que l'historique Nexus One, le premier "Google phone" précisément fabriqué par HTC, ne sera pas compatible avec Android 4...

(...)

(27/12/2011 10:30:39)

Pour repenser son SI, Accord retient la suite Webmethods BPM de Software AG

Filiale à 100% du groupe de distribution Auchan, la Banque Accord est spécialisée dans les moyens de paiement et les crédits à la consommation. Ses 1 900 collaborateurs servent 6 millions de clients dans 11 pays (dont plus de 3 millions en France) qui génèrent plus de 7 milliards d'euros de flux financiers. Cette banque souhaitait améliorer ses processus afin de mieux servir ses clients (notamment avec une plus grande personnalisation des relations) et refondre son SI à cette fin en le rendant plus modulaire. La Banque Accord a donc souhaité adopter une démarche SOA.

Malgré tout la banque souhaitait capitaliser au maximum l'existant applicatif, y compris son mainframe. Il s'agissait donc de relier les différentes briques du système d'information en unifiant les silos d'informations critiques. Après un audit interne, la banque a décidé de mettre en oeuvre une solution d'orchestration de processus collaborative intégrant la démarche SOA tout en étant à la fois flexible et robuste. C'est Webmethods BPM Suite de Software AG. Le coût du projet n'a pas été spécifié.
(...)

< Les 10 documents précédentsLes 10 documents suivants >