Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 1521 à 1530.

< Les 10 documents précédentsLes 10 documents suivants >


(29/11/2011 14:05:56)

RIM étend son outil de gestion de flotte mobile aux terminaux Android et iOS

BlackBerry Mobile Fusion, présenté par RIM, est un outil conçu pour simplifier la gestion des smartphones et des tablettes qui fonctionnent actuellement sous BlackBerry OS et la future plate-forme de BBX qui est basée sur l'OS QNX. Mais Fusion Mobile sera également capable de gérer les terminaux sous Android (2.1 ou supérieur) de Google et iOS (4 et 5) d'Apple.

La consumérisation de l'IT progresse en entreprise et RIM pense qu'il a une carte à jouer dans la gestion de flotte mobile. En effet, de plus en plus d'entreprises donnent le choix à leurs salariés de travailler avec leur propre terminal. Les responsables IT des sociétés s'attachent alors à s'assurer de la sécurité des accès et de l'intégration des terminaux au sein du SI. De nombreux éditeurs proposent déjà des outils de gestion de flotte mobile, notamment Sybase, Zenprise et Fiberlink, mais RIM dispose d'une longue expérience avec plusieurs millions de terminaux circulant au sein des entreprises, notamment au travers du BlackBerry Entreprise Server (BES). Mobile Fusion va donc s'intégrer au sein du BES pour gérer l'ensemble de la flotte de mobile.  Parmi les fonctionnalités dont dispose cet outil de device management, on retrouve la gestion d'actifs, la configuration et l'intégration des politiques de sécurité (effacement à distance etc...), les profils des utilisateurs, de groupes, la gestion des applicatifs, de la connectivité sans fil, etc.

Le service BlackBerry Mobile Fusion est pour l'instant en test chez plusieurs clients et partenaires. Il sera effectivement lancé au mois de mars 2012.

(...)

(29/11/2011 13:54:09)

Légère hausse du chômage des informaticiens en octobre

Le Ministère du Travail vient de communiquer ses statistiques sur le chômage et le nombre de personnes inscrites à Pôle Emploi en octobre  2011. Selon les chiffres consignés sur son site par la Dares (Direction de l'Animation de la Recherche, des Etudes et des Statistiques du Ministère du Travail), dans la catégorie « Systèmes d'information et de télécommunication », le nombre d'inscrits n'ayant exercé aucune activité dans le mois (catégorie A*) a augmenté, passant de 25 900 à 26 300. En revanche, le nombre de personnes inscrites à Pôle Emploi, à la recherche d'un recrutement dans la IT, mais ayant tout de même exercé une activité partielle dans le mois (catégories B et C), a diminué en octobre. En additionnant les catégories A, B et C, on obtient 32  400 inscrits sur cette période, contre 32 200 en septembre 2011.

Cette augmentation des inscriptions intervient alors que certains indicateurs d'emploi, comme le baromètre Apec, ont récemment montré que le marché de l'emploi IT résistait encore.

(*) La Dares communique des données brutes, non corrigées des variations saisonnières et des jours ouvrables.
- Catégorie A : demandeurs n'ayant exercé aucune activité dans le mois
- Catégorie B : demandeurs ayant exercé une activité réduite de 78 heures ou moins dans le mois
- Catégorie C : demandeurs ayant exercé une activité réduite de plus de 78 heures dans le mois

(...)

(29/11/2011 13:18:54)

Un Trojan envoie des SMS surtaxés depuis des mobiles Android

Ce type de Trojan chargé d'envoyer des messages SMS ou d'initier des appels vers des numéros surtaxés, a d'abord été conçu pour la plateforme Symbian de Nokia et les OS mobiles basés sur Java. Il a été aussi essentiellement localisé en Chine ou en Russie depuis plusieurs années. Cependant, la propagation rapide de terminaux sous Android, combinée à l'ouverture de la plateforme mobile de Google, a attiré les auteurs de malware, les incitant à piéger de nouvelles victimes sur ce marché du smartphone.

Jusqu'au début de cette année, la grande majorité des chevaux de Troie Android, repérés ici et là, ciblaient surtout des utilisateurs chinois et russes. Principalement parce que l'installation d'applications provenant de sources non officielles est très répandue dans ces pays-là. Néanmoins, comme le fait remarquer Denis Maslennikov, analyste senior spécialisé dans les malwares chez Kaspersky Lab, « ces derniers mois, les auteurs de logiciels malveillants ciblant la plate-forme Android se sont tournés vers le marché international. » Le nouveau cheval de Troie pour Android découvert par Kaspersky porte le nom de Trojan-SMS.AndroidOS.Foncy. Et, à en juger par les divers témoignages publiés en ligne par les victimes, celui-ci a fait son apparition dans le courant du mois de septembre. « Le malware se présente comme une application de gestion des messages SMS, et est distribué via des sites d'hébergement de fichiers, » indique l'analyste. Une fois installée sur un périphérique, l'application envoie quatre faux messages texte à des numéros préenregistrés et surtaxés en France, en Belgique, en Suisse, au Luxembourg, en Allemagne, en Espagne, au Royaume-Uni et au Canada, selon le pays où a été émise la carte SIM.

Un moyen simple de faire de l'argent

Lorsqu'ils ont analysé le cheval de Troie, les experts de Kaspersky ont remarqué que le code responsable de l'envoi de messages texte non autorisés au Canada était cassé. Mais les auteurs du malware ont peut-être corrigé ce bout de code dans les versions plus récentes. « Aujourd'hui, malheureusement, les Trojan SMS sont un moyen simple pour les cybercriminels de se faire rapidement et facilement de l'argent, » a déclaré Denis Maslennikov dans un blog. « L'utilisation frauduleuse des services SMS surtaxés se répand partout dans le monde, et je suis sûr que cela ne va pas s'arrêter de si tôt, » a-t-il ajouté.

Malgré des incidents comme celui-ci et les nombreuses mises en garde de spécialistes de la sécurité, affirmant que le nombre de chevaux de Troie pour Android est en augmentation rapide, tout le monde n'a pas l'air convaincu que le système d'exploitation mobile de Google pose un problème en matière de malware. Il y a une semaine, Chris DiBona, responsable des programmes Open Source de Google, a accusé les vendeurs d'antivirus d'utiliser la peur pour vendre des logiciels de sécurité « inutiles » pour Android. Les experts en sécurité sont en désaccord avec l'évaluation du développeur de Google et estiment que, même si les chevaux de Troie pour Android n'ont pas encore prouvé leur capacité d'auto-réplication, leurs diverses intrusions sur l'Android Market officiel suffisent à en faire une réelle menace.

(...)

(29/11/2011 12:30:47)

Bolloré choisit la plate-forme Rflex de recrutement en mode SaaS

Le Groupe Bolloré est multisectoriel (transport, logistique, distribution d'énergie, véhicules électriques, communication...) et présent sur les cinq continents avec ses 35 000 collaborateurs. En France, il dispose de 8 000 salariés et recrute en moyenne 900 collaborateurs chaque année sur des métiers extrêmement différents.

Initialement, chaque entité du groupe gérait ses recrutements avec sa propre DRH sans mutualiser les viviers de candidats ni industrialiser les tâches administratives. Il n'existait pas non plus de politique unique de recrutement, notamment en termes de moyens employés.

Fin 2009, le groupe a décidé de s'équiper d'un outil et d'une procédure unique. Trois entités pilotes ont été chargées de rédiger un cahier des charges et de sélectionner un prestataire. Bolloré finit par retenir la plate-forme SaaS Rflex. Sa mise en oeuvre a nécessité cinq mois, depuis les phases d'études jusqu'au paramétrage. La solution a notamment été appréciée par son interface avec les principaux jobboards du marché.

L'outil est toujours en cours de déploiement à l'ensemble du groupe en France mais tout sera finalisé d'ici mi-2012.

(...)

(29/11/2011 12:15:17)

Hadopi va s'attaquer au téléchargement direct et au streaming

Si la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur l'Internet avait depuis le mois de juillet dans ses labs un volet sur le streaming, le Président de la République a un peu accéléré le mouvement en évoquant une loi Hadopi 3 qui serait étendue au streaming. L'autorité s'est donc saisie du dossier streaming étendu au téléchargement direct de contenus illicites. Marie-Françoise Marais, présidente de l'Hadopi, a demandé à Mme Mireille Imbert-Quaretta, présidente de la Commission de protection des droits, de prendre en charge une mission de 3 mois. Elle se penchera sur 3 sujets : une évaluation des phénomènes, un dialogue avec les plateformes et les sites concernés ainsi que tous les intermédiaires « établissements bancaires, intermédiaires de paiement ou de micro-paiement et régies publicitaires, évaluation des limites des outils juridiques existants et proposition d'adaptation de toute nature y compris législative ». Le ministre de la Culture, Frédéric Mitterrand, devrait proposer au 1er trimestre 2012, son plan de bataille pour lutter contre le streaming.

Quelles méthodes choisir ?


Dans l'arsenal pour lutter contre les sites de streaming ou de téléchargement direct de contenus illicites, il existe plusieurs options. La première est la fermeture des sites incriminés. Cela peut se faire via une décision de justice, mais cette solution prend du temps et de l'argent. Autre moyen envisagé s'en prendre à l'argent collecté par ces sites, comme cela a été le cas avec Wikileaks. Le problème de cette méthode est la probable non-coopération des établissements bancaires ou de micro-paiement sans avoir une décision de justice préalable. On retombe alors dans l'impasse de la fermeture des sites. Il reste donc deux autres solutions techniques, la censure des sites via une liste noire des sites et le filtrage des internautes sur leurs usages. Dans ce dernier cas, c'est l'utilisation de la technologie dite de DPI (Deep Packet Inspection) qui permet de scanner les flux des internautes et ainsi de vérifier quels sites ils consultent. Cette technique se heurte à trois écueils : le premier sur le respect de la vie privée et la liberté d'expression sur le Net. Le second est financier, qui va payer pour installer cette technologie, les FAI craignent déjà qu'on leur demande d'assumer cette intégration. Enfin dernier obstacle, la récente jurisprudence de la Cour de Justice de l'Union européenne interdit l'imposition d'un outil de filtrage généralisé à l'ensemble des internautes d'un FAI. La Hadopi avait fait savoir qu'elle n'était pas favorable au filtrage, mais plutôt à la riposte graduée.

Pour terminer sur cet arsenal, il reste la censure des sites incriminés en les blacklistants. L'arrêt de la juridiction communautaire cité précédemment précise que les sites utilisant des protocoles de type P2P peuvent avoir des contenus légaux et donc ne pas tomber sous le coup du filtrage. Par ailleurs, le bloggeur Korben, rappelle que le développement des sites miroirs ou la création de nouveaux sites pourrait contourner cette censure. Par ailleurs, les sites de streaming s'adapteront en proposant des accès via une connexion sécurisée VPN ou en HTTPS.  

Frédéric Mitterrand a déclaré lors d'une interview sur Canal+,« c'est une question qui est effectivement assez compliquée à résoudre, mais heureusement nous disposons d'un outil qui est assez formidable, Hadopi, qui va faire l'expertise nécessaire pour savoir comment s'y prendre ». Certains observateurs estiment qu'en pleine période présidentielle des mesures législatives seront difficiles à mettre en place. A suivre...

(...)

(29/11/2011 12:09:12)

Twitter rachète Whisper Systems, pour sécuriser les smartphones Android

En mettant la main sur Whisper Systems, un spécialiste des solutions de sécurité pour les smartphones sous Android, le site de micro-blogging Twitter renforcera ses options de sécurité mobile. L'offre de  l'éditeur se compose de  WhisperCore, un logiciel qui procède au chiffrement complet de la mémoire du disque ainsi que d'outils de gestion pour les téléphones Android. Gratuites pour les particuliers, ces applications sont payantes pour les clients professionnels  

Les autres solutions développées par Whisper Systems incluent  le cryptage de texte et de la voix, des logiciels pare-feu et de la sauvegarde chiffrée.

Dans un billet de blog consacré à cette acquisition, l'éditeur  n'expose pas ce que Twitter fera de sa technologie. Il y indique simplement que ses logiciels continueront à être disponibles, mais que ses produits et services seront hors ligne au cours de la période de transition. Sur un forum du site de Whisper Systems, les utilisateurs n'étant apparemment pas au courant de l'acquisition se sont déjà demandés pourquoi ils ne pouvaient pas télécharger ces produits.

Déverrouillage via les empreintes de doigts

De son côté, Twitter n'a pas fait de commentaires sur les projets qui découleront de cette acquisition. Whisper Systems  possède un certain nombre de caractéristiques conçues pour compenser les faiblesses de sécurité d' Android. Ses utilisateurs peuvent par exemple révoquer de manière sélective les autorisations que demandent une application, en continuant à utiliser l'app.

Le logiciel inclut également une fonctionnalité visant à contrecarrer une personne qui a volé un téléphone en déterminant un code de déverrouillage du téléphone basé sur des traces de doigts sur l'écran. Certains téléphones Android affichent des lignes de points et ils peuvent être déverrouillés lorsque l'utilisateur glisse un doigt sur certains points. Or, un attaquant pourrait être en mesure de recréer le modèle en examinant les traces de doigts sur l'écran. Parce que   WhisperCore affiche un code dans une colonne, le voleur ignore dans quel ordre sont placés les chiffres pour pouvoir déverrouiller le téléphone.

Il y a quelques mois, Whisper Systems avait publié un kit de développement logiciel afin que les développeurs puissent commencer à bâtir quelques fonctionnalités de WhisperCore dans leurs applications.

Peu d'entreprises procèdent à du chiffrement complet du disque pour Android, et il existe de nombreuses autres  approches relatives à la sécurisation des téléphones sous cet OS. Des groupes comme 3LM  et Good Technology proposent des services de sécurité mobile pour les entreprises. En outre, les produits de gestion de terminaux mobiles  développés par des firmes comme Sybase, BoxTone, Zenprise, MobileIron ou Fiberlink laissent les responsables sécurité définir les politiques de base comme l'obligation du  mot de passe et l'effacement à distance, et offrent également d'autres fonctionnalités liées à la  sécurité.

(...)

(29/11/2011 10:19:53)

Des patients virtuels pour une médecine nouvelle et personnalisée

A l'heure où les technologies de l'information et de la communication jouent un rôle de plus en plus central dans l'évolution de la médecine, plusieurs instituts académiques suisses participent à la phase pilote d'un projet financé par l'Union Européenne et visant à mettre au point des «patients virtuels» intégrant toutes les données moléculaires, physiologiques, anatomiques et environnementales d'un patient.

Le projet, baptisé ITFoM pour IT for Future Of Medicine, ambitionne de mettre les TIC au service d'une médicine individualisée et riche en données. Objectif déclaré de ce nouveau type de médecine centré sur les données des patients: permettre aux médecins de prévoir des programmes de prévention personnalisés et de tester virtuellement l'efficacité des traitements, afin d'identifier celui qui offre les meilleurs chances de guérison et d'en anticiper les effets secondaires.

Plusieurs instituts suisses impliqués

Le développement de ce nouveau type de médecine, où les TIC jouent un rôle pivot, implique d'importantes avancées technologiques au niveau des méthodes d'analyse et de modélisation des données pour répondre aux défis médicaux, analytiques, informatiques et d'intégration. Pour répondre au besoin d'expertise d'ITFoM, plus de cinquante partenaires - institutions académiques et multinationales - ont unis leurs efforts.
En Suisse, l'université de Genève et les HUG sont activement impliqués dans le projet. Denis Hochstrasser, chef du Département de médecine génétique et de laboratoire aux
HUG et professeur au Département de science des protéines humaines de l'UNIGE,
coordonne l'implication de l'institution genevoise dans le projet. Le SIB (Institut suisse de bioinformatique) et le IMSB (Institut de biologie moléculaire) de l'ETH Zurich participent également à la concrétisation du projet ITFoM en apportant leur savoir-faire dans les domaines informatique et biologique.

Un projet en phase pilote

Au niveau européen, six projets de recherche liés aux technologies futures et émergentes sont actuellement en concurrence en vue du lancement de deux projets-phare en 2013. ITFoM, est l'un des six projets dont la phase pilote s'achèvera en mai 2012, après 12 mois de financement à hauteur de 1.5 millions d'euros. Les résultats obtenus durant la phase pilote joueront un rôle déterminant dans la décision de l'UE de poursuivre ou non le financement du projet.

ICTJournal.ch

(...)

(29/11/2011 09:15:11)

La page Facebook du labo pharmaceutique Merck KGaA détournée

Le groupe allemand Merck KGaA indique avoir découvert en octobre que le contenu de sa page avait été détourné, et affichait du contenu appartenant à l'entreprise Merck & Co, ce en dépit d'un accord conclu en 2010 entre Merck KGaA et Facebook qui lui donnait des droits exclusifs sur l'adresse www.facebook.com/merck.  « Nous voulons comprendre pourquoi notre page ne nous appartient plus », a déclaré un porte-parole de Merck KGaA.

L'entreprise allemande envisagerait de lancer une action en justice auprès de la Cour suprême de l'Etat de New York. Selon les documents fournis dans le cadre de cette procédure, s'il n'est pas contestable que la page Facebook de Merck a été détournée, la manière dont ce détournement a été effectué n'est pas connue à ce jour. Selon Merck KGaA, Facebook se serait jusqu'à présent refusée à fournir des informations sur le déroulement des événements.

Flou juridique

Cette affaire démontre l'importance du réseau social américain comme outil de marketing, dont se servent désormais toutes les grandes entreprises. Or à ce jour, les règles concernant la propriété d'un nom de page Facebook sont loin d'être aussi clairement établies que la réglementation entourant les noms de domaine. En effet, la décision finale du transfert d'un nom de page qui aurait été usurpé ou détourné appartient uniquement à Facebook.

ICTjournal.ch

(...)

(29/11/2011 09:14:26)

Cible IT, place de marché des compétences IT

Chacun sait que le recrutement est le nerf de la guerre pour les SSII. Mais, « la France ne forme pas assez d'informaticiens et les prestataires de services IT sont peu enclins à faire appel aux seniors. Résultat, les offres d'emplois se concentrent principalement sur des profils dotés d'une expérience de 3 à 15 ans avec pour effet de rendre le marché du recrutement plus tendu que jamais », explique Jean-Marc Fiszbejn. Pour faciliter les recherches de compétences des acteurs de services informatiques, cet ancien collaborateur de SSII a récemment cofondé la place de marché Cible IT avec Paul Tubiana. La société se pose désormais en concurrente de sociétés spécialisées dans la mise en relation de l'offre et la demande de compétences dans le secteur de l'IT dont la plus connue est HiTechPros.

Gratuit pour les freelances

L'offre de Cible IT se décline en trois grandes parties. La plate-forme permet d'une part aux SSII de signaler la disponibilité de leurs collaborateurs en inter-contrat pour permette aux autres sociétés de services inscrites sur le site de faire appel à eux. Les prestataires IT peuvent également diffuser des annonces de recrutement pour satisfaire les besoins d'un projet client. Enfin, Cible IT dispose également d'une base de CV de freelance que les SSII abonnées au site peuvent consulter. « Les free lance ne paient pas pour déposer leur CV et consulter les annonces, tient à préciser Jean-Marc Fiszbejn. De cette façon, nous parviendrons à créer une base de profils importante ». Facturé de façon forfaitaire, l'accès à la place de marché coûte 100 € /mois pour un accès, 185 € pour cinq accès et 215 € pour dix accès.

Depuis son lancement en version bêta le 15 août dernier puis son passage en version « définitive » deux mois après, Cible IT s'est créé une base de 300 sociétés inscrites. Trente d'entre elles ont prolongé leur essai d'un mois et sont ainsi passées en mode payant. La cvtech de la place de marché renferme quant à elle les profils de plus de 800 freelances. « L'atteinte du seuil de 450 clients payants fin 2012 sera déterminante dans notre réussite », conclut Paul Tubiana. (...)

(29/11/2011 09:14:19)

Awensys acquiert Agilium, spécialiste du BPM

Basé près d'Annecy, l'éditeur Awensys est un spécialiste du BPM (Business process management ou  gestion des process métiers). Il vient de racheter Agilium basé également près d'Annecy. Agilium est un autre spécialiste du BPM qui édite une suite logicielle issue des travaux du CERN. Dans le même secteur donc, mais avec une couverture plus étendue à l'international, et une distribution en indirect ce que vise également Awensys.

La société n'en est pas à son coup d'essai,  Awensys a déjà racheté Quasar, spécialiste de la qualité de services pour les ateliers industriels et Obilog focalisé sur la gestion de production, toujours en environnement industriel. Awensys souhaite sortir de ce seul secteur. « De nouvelles références sont d'ailleurs venues étayer cette stratégie, explique Henry Romagny, le PDG d'Awensys, avec Casino et Auchan dans la distribution ».

Une autre acquisition devait voir le jour

Awensys souhaite se développer sur deux axes, le technique et le commercial. La société veut compléter ses offres actuelles de BPM, une autre acquisition devait voir le jour fin 2012, début 2013. Par ailleurs, l'éditeur compte trois agences, Besançon, Paris, Toulouse, et souhaite maintenant passer à l'indirect. Agilium l'est déjà avec une couverture en Allemagne et en Grande-Bretagne. Awensys devrait s'en inspirer pour toutes ses filiales. Un commercial sera implanté, avec le concours d'Oséo en Allemagne.

La société se fixe pour objectif d'atteindre les  5 ME de chiffre d'affaires d'ici 2013, elle a réalisé, sur 2010, 3 ME et Agilium 600 000. (...)

< Les 10 documents précédentsLes 10 documents suivants >