Flux RSS
108538 documents trouvés, affichage des résultats 16241 à 16250.
| < Les 10 documents précédents | Les 10 documents suivants > |
(13/02/2008 10:08:52)
Croissance confortable pour Devoteam
Chiffre d'affaires : 370 M€ (+39%, 17% en organique) Marge d'exploitation : 31,3 M€ (+40%, 8,5% en organique) 2007 a le goût d'un bon millésime pour Devoteam. La SSII, dont les comptes audités de l'exercice seront publiés le 12 mars prochain, annonce en effet un chiffre d'affaires de 370 ME, en croissance de 39 % (dont 17 % de croissance organique), et une marge d'exploitation de 8,5 %, en hausse de 40 %, par rapport à l'exercice précédent. Dans le détail, son activité Business Consulting (conseil) a généré 75 ME (soit une progression de 20 %), contre 295 ME pour le pôle Technology Consulting dédié aux solutions (+ 44 %, progression découlant pour partie de l'acquisition de l'intégrateur suédois auSystems). Par ailleurs, en termes d'emploi, Devoteam a procédé l'an dernier à 450 embauches portant son effectif à 3 950 collaborateurs. Un chiffre d'affaires porté par le marché des télécoms A l'origine de ces performances, le dynamisme du marché des télécoms & médias, qui représente 33 % du CA de la SSII. « Optimisation des systèmes d'information, marketing, convergence fixe-mobile, réseaux de nouvelle génération... les projets sont très nombreux dans ce secteur, tant du côté des équipementiers que des opérateurs », commente Stanislas de Bentzmann, Coprésident du Directoire de Devoteam, qui a notamment signé en septembre dernier un contrat d'outsourcing avec Nokia Siemens Networks, incluant le transfert de 150 personnes. « Le secteur financier qui intervient à hauteur de 22 % de notre chiffre d'affaires est également, en débit des turbulences, resté très actif. En particulier, nous avons gagné de nouveaux projets dans le domaine de la gestion de l'information et de la sécurité (Natixis, Axa, BNP Paribas...). » Pour 2008, la SSII vise un chiffre d'affaires de 430 ME pour une marge d'exploitation voisine de 9 %. L'une de ses priorités sera de poursuivre son développement à l'international qui génère désormais 45 % de ses revenus. « Nous prévoyons de réaliser deux ou trois acquisitions ciblées qui nous permettront de conforter nos positions géographiques, notamment en Europe de l'Est, mais également de nous renforcer dans les métiers de la sécurité, de la gouvernance ou de l'administration de systèmes », précise Stanislas de Bentzmann. (...)
(13/02/2008 10:08:28)Avec Maven, Yahoo dope son offre publicitaire dans la vidéo en ligne
Yahoo, qui vient de refuser l'offre de rachat formulée par Microsoft, continue d'accroître son périmètre en procédant à l'acquisition de Maven Networks, une société américaine spécialisée dans la publicité issue des vidéos en ligne pour 160 M$. Plusieurs géants des médias d'outre-Atlantique ont recours à la plateforme de Maven - dont Fox News, CBS Sports ou Sony BMG - pour la gestion et la monétisation de leur contenu vidéo sur Internet. L'offre de la nouvelle filiale de Yahoo repose sur l'insertion de messages publicitaires dans les clips et inclue des outils de gestion et de reporting. Yahoo indique que cette acquisition lui permettra de proposer aux annonceurs d'afficher des publicités mieux ciblées. Ces derniers pourront acheter des vidéos et la publicité afférente - en plus des traditionnels outils de recherche - avec Yahoo comme seul interlocuteur. Lundi, après que le moteur de recherche eut repoussé les 44,6 Md$ que lui proposait Microsoft, ce dernier a évoqué une possible OPA hostile (...)
(13/02/2008 09:20:00)La moitié des failles découvertes en 2007 restent sans correctif
Plus de la moitié des 3600 vulnérabilités affectant des logiciels découvertes en 2007 n'ont pas été corrigées. C'est l'une des conclusions du rapport annuel X-Force, publié par la branche Internet Security Systems d'IBM. Selon le document, 20% des failles touchant Microsoft, Apple, Oracle, IBM et Cisco restent sans correctif. Et parmi ces grands acteurs, le rapport X-Force fait tomber une idée reçue : on compte presque autant de vulnérabilités touchant Apple que Microsoft. A l'inverse, les outils Open Source souffrent moins que les produits propriétaires, les failles étant rapidement détectées et corrigées par la communauté. Autre enseignement : de 5% à 11% des machines connectées - soit entre 32 et 71 millions - appartiennent à des réseaux de machines zombies, ou botnets. Parmi les plus vastes, Storm ou Rbot rassemblent respectivement 230 000 et 40 000 ordinateurs. Des réseaux d'autant moins compliqués à mettre en place qu'il est possible, pour un millier de dollars, d'acquérir un kit permettant d'infecter des postes de travail et de constituer sa propre nébuleuse. Du côté des malwares, le rapport recense 410 000 exemplaires en circulation, soit un tiers de plus qu'en 2006. Une progression essentiellement due à l'explosion de la quantité de troyens, qui représentent plus du quart des programmes malicieux. Enfin, IBM note que le phénomène des réseaux sociaux et leur utilisation de plus en plus fréquente en milieu professionnel va concourir à accroître le nombre d'atteintes à la sécurité. (...)
(12/02/2008 17:59:36)TechDays : Entity Framework au niveau des autres ORM, pour Evaluant
Encore en bêta, la solution de correspondance relationnel-objet de Microsoft, Entity Framework, serait déjà au niveau des solutions du marché, en termes de performances. Les TechDays, événement gratuit de Microsoft France rassemblant à Paris plusieurs milliers de développeurs, ingénieurs réseaux et systèmes, hébergent un « Symposium DotNetGuru », animé par les experts, non-Microsoft, de la communauté DotNetGuru. Parmi eux, Sébastien Ros, d'Evaluant, qui a présenté un comparatif sur les performances brutes de plusieurs ORM (Object-relational mappers). Une exclusivité mondiale, précise Sami Jaber, animateur de la communauté. Un ORM vient s'intercaler entre les sources de données, généralement relationnelles, et le code, plutôt habitué à manipuler des objets. Il fournit ainsi une couche d'abstraction qui a plusieurs mérites : cela découple les éléments, ce qui simplifie les évolutions futures, et le code généré est - théoriquement - optimisé. En environnement .Net, plusieurs solutions existent déjà.[[page]] Sébastien Ros, cofondateur d'Evaluant et membre de DotNetGuru, a distingué : Nhibernate (portage d'Hibernate, solution Java à la base), LLBLGen, Genome et Euss (réalisé par Evaluant). Microsoft travaille de son côté sur ADO.Net Entity Framework. Pour reprendre la définition donnée lors des TechDays, Entity Framework « n'est pas un outil de mapping relationnel objet », mais peut en assumer le rôle dans la mesure où il s'agit d'« un ensemble de technologies supportant le développement d'applications orientées données et autorisant le développeur à utiliser des modèles logiques associés à des sources de données physiques ». Au terme d'une batterie d'essais, Sébastien Ros a montré qu'au niveau des performances pures (temps d'accès aux données dans différentes conditions), Entity Framework faisait jeu égal avec Nhibernate. Les deux sont devancés de peu par Euss et LLBLGen, mais sont deux fois plus rapides que Genome. (...)
(12/02/2008 17:55:35)Citrix adopte la Xen attitude
Après plus d'une décennie passée dans l'ombre de Microsoft à évoluer sur le marché de l'affichage distant, Citrix fait une apparition remarquée sous le soleil resplendissant de la virtualisation. Fort du rachat de la technologie Xen en août dernier, l'éditeur commercialise une logithèque entièrement revue à la sauce VM (virtual machine). A sa décharge, il est aujourd'hui un des rares à pouvoir revendiquer le mot de virtualisation en commettant le moins d'abus de langage. C'est ainsi que Presentation Server devient Xen App et prend désormais en charge la "virtualisation" des applications, que celle des serveurs est assurée par XenServer 4.1 et que XenDesktop assure la virtualisation complète des postes de travail. En clé de voûte marketing au nouveau Citrix, on trouve le concept de "delivery center". Dans l'esprit de ses promoteurs, ce terme, qui remplace celui de "data center" permet d'insister sur les capacités de pilotage dynamique qu'ils revendiquent avec l'outil Workflow Studio. Un gestionnaire de processus qui permet de déclencher des actions (déplacement d'une VM, par exemple) en fonction de certains événements (modification de la charge, etc.). Sur le papier, Citrix est aujourd'hui l'acteur le mieux placé sur les différents aspects de la virtualisation.[[page]] Il affiche un spectre plus large que celui de VMware. S'ajoute à cette exhaustivité, son étroite collaboration avec Microsoft. Ce dernier, en position de challenger, utilise Citrix comme propulseur. Celui-ci oeuvre à pouvoir commercialiser son offre avec, indifféremment, son hyperviseur Xen ou Hyper-V, celui de Microsoft. Les deux hyperviseurs supporteront le même format (VHD, Virtual Hard Disk) et pourront être administrés par les outils de Citrix. De là à se demander si Microsoft, qui se perd en amabilités sur Citrix, ne va pas commercialiser sous son nom une partie de l'offre Citrix, il n'y a qu'un pas. On notera d'ailleurs que Citrix a calé l'agenda de ses annonces sur celui de Microsoft : l'éditeur a attendu l'annonce de Windows Server 2008, faite aujourd'hui par Microsoft France sur les TechDays avec une quinzaine de jours d'avance sur le reste du monde, pour effectuer sa propre annonce. (...)
(12/02/2008 17:48:24)Le chiffrement peut nuire aux entreprises
Un paradoxe. Selon certains experts en sécurité, le chiffrement de données ouvrirait le système des entreprises à de nouveaux risques et menaces. Ce constat, réalisé notamment par les équipes d'IBM, d'Internet Security Systems et de Juniper, vient à contre-courant d'une tendance actuelle qui consiste d'abord à se prémunir du vol ou de la perte de données, mais également à répondre aux régulations gouvernementales en termes de stockage de données. Pour ces chercheurs, cela procurerait l'effet inverse : au lieu de bâtir un rempart infranchissable, il ouvrirait incidemment en grand la porte à des attaques. « De nombreuses entreprises sont récemment venues au chiffrement, explique Richard Moulds, vice-président stratégie de nCipher à nos confrères de Techworld. Leur seul contact a été avec SSL, mais cela agit uniquement en session [ndlr, et ne concerne pas le chiffrement pour les données stockées mais celles transmises par Internet]. Quand vous passez au chiffrement de données stockées et cryptez votre ordinateur portable, si vous perdez la clé - et crashez vos données-, cela peut être considéré comme un déni de service sur soi-même. » Encore plus étonnante, son analyse consiste à considérer qu'une personne mal attentionnée puisse pénétrer un portable, annuler la clé et ...demander une rançon. Les chercheurs ont soulevé un autre point important : un chiffrement zélé de données freine la diffusion de l'information dans l'entreprise et met ainsi en péril le partage et l'analyse des données sensibles. (...)
(12/02/2008 17:47:21)DKIM : un standard pour lutter contre le phishing
Depuis quelques mois, Yahoo d'un côté avec DomainKeys et Cisco de l'autre avec Identified Mail s'étaient engagés dans la lutte contre le phishing. Ils ont désormais réuni leurs efforts au sein d'un même standard, DKIM (Domain Keys Identified Mail). Celui-ci, approuvé officiellement par l'IETF (Internet Engineering Task Force), est également soutenu par AOL et Paypal. Il s'agit de lutter contre le phishing en permettant aux sociétés de crypter leurs emails sortant pour qu'ils soient ensuite authentifiés par la clé publique associée à leur domaine. En cours de finalisation, le standard DKIM est prêt à être déployé à une large échelle. Depuis novembre dernier, 20 fournisseurs d'accès et prestataires en messagerie (comme Ironport ou Sendmail) testent l'interopérabilité de ce standard. Et Paypal et eBay l'ont déjà mis en place. « EBay et Paypal ont toujours attiré les fraudeurs. Nos client voient trop de mails qui ne viennent pas de chez nous. Nous n'avons pas d'adresses de type 'postmaster@paypal.com' », assure Mike Vergara, responsable de la protection des comptes chez Paypal, en expliquant qu'avec DKIM, Yahoo a bloqué des centaines de milliers de messages par jour censés provenir de sa société et émanant en réalité de fraudeurs. Il espère convaincre les autres fournisseurs d'accès d'adopter également ce standard. D'autant que les prestataires techniques vont le généraliser sur leurs passerelles de messagerie dès cette année. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |