Flux RSS
108538 documents trouvés, affichage des résultats 2211 à 2220.
| < Les 10 documents précédents | Les 10 documents suivants > |
(07/10/2011 10:18:01)
OpenWorld 2011 : Oracle affiche ses ambitions face à IBM, VMware et EMC
Les premiers jours de la conférence d'Oracle sont tout en contraste. D'un côté un enthousiasme débordant au sujet de ses machines surpuissantes Exadata, Exalogic, Exalytics. De l'autre, une extrême discrétion au sujet de ses solutions logicielles, les très attendues applications Fusion ayant été programmées pour la fin de la semaine.
S'agissant donc de hardware, John Fowler, ancien de Sun et aujourd'hui responsable de l'activité "systems" chez Oracle, est revenu mardi sur les performances du SPARC T4 supercluster présenté il y a quelques jours. A l'opposé des systèmes spécialisés (Exadata, Exalogic, Exalytics), le cluster est une solution "généraliste" destinée à faire tourner tout type d'application. Oracle cherche explicitement à le positionner comme un concurrent des systèmes Power 7 d'IBM. Fowler les comparant à plusieurs reprises pour souligner la supériorité du système d'Oracle au niveau de la performance et du prix.
Les prétentions d'Oracle ne se limitent cependant pas aux systèmes ultrapuissants, la société ayant l'ambition d'offrir les meilleures performances à chaque échelon du stack, avec un concurrent désigné à chaque étage. Au niveau de la couche de virtualisation, John Fowler a ainsi affirmé que la solution Oracle VM est plus extensible et plus économique que celle de VMware. Côté stockage, c'est EMC qui a fait les frais de la comparaison, le système Pillar Axiom 600 étant quatre fois plus extensible et deux fois plus efficace que l'équivalent d'EMC, selon les dires du cadre d'Oracle. Une comparaison pour le moins étonnante un jour après l'intervention en "guest star" du CEO d'EMC Joe Tucci sur la scène d'Oracle Open World.
Crédit photo : Rodolphe Keller
Témoignage : Avec la suite TalentSoft, Clarins pilote ses RH en mode SaaS
Clarins cherchait à gérer ses processus de formation, de recrutement, de rémunération et d'évaluation de façon intégrée, tout en bénéficiant d'une solution souple et évolutive.
Pour supprimer ses circuits papiers, en particulier ceux se rapportant aux formulaires d'évaluation, le groupe de cosmétique avait d'abord opté pour un ERP traditionnel, mais l'expérience s'était révélée malheureuse. Au final, Clarins s'est tourné vers la suite logicielle TalentSoft en mode SaaS pour gérer le cycle complet de sa gestion des ressources humaines.
« Nous souhaitions dématérialiser nos entretiens d'évaluation papiers et nous avions choisi un outil beaucoup trop rigide qui ne s'adaptait pas à nos besoins, », confie Sébastien Biessy, directeur du développement RH de Clarins. « Nous manquions de ressources internes pour gérer le projet avec un ERP qui ne nous permettait pas de monter en version et qui nous a fait perdre pas moins de 10 000 CV ! Nous avons donc décidé d'en rester là et de rechercher une solution à la fois souple, adaptable et qui soit hébergée en mode SaaS. Partant de là, nous avons lancé un appel d'offres, à l'issue duquel une short list de cinq éditeurs a été établie. Nous en avons retenu trois, et au final, notre choix s'est finalement porté sur la suite de TalentSoft ». 
Illustration: Locaux Clarins. Crédit photo : Clarins
Des équipes davantage suivies et mieux évaluées
La solution logicielle développée par TalentSoft est actuellement en cours de déploiement. Clarins l'utilise pour réaliser ses plans de formation, ses entretiens annuels et ses revues de salaires (qui portent sur les augmentations de la rémunération des collaborateurs) La partie recrutement, de même que les profils en ligne, les « mini-CV » (qui synthétisent les compétences et l'expérience professionnelle des salariés), les fiches collaborateurs ( comportant des éléments sur la rémunération) de même que les fiches carrières (qui alimentent les revues de salaires) sont pour l'heure en cours d'installation.
« Une solution de gestion des talents intégrée constitue le matériau de base des entreprises», considère Alexandre Pachulski, directeur général produits de TalentSoft. « En s'y appuyant, les responsables des ressources humaines disposent d'un meilleur outil de suivi de leurs équipes et les managers sont en mesure de les évaluer de façon plus qualitative ».
Des graphiques pour identifier les axes de progrès
De leurs côtés, les collaborateurs sont informés de l'actualité RH via le module « Mon actu » et peuvent communiquer sur leurs expériences et leurs savoir-faire via l'application « Mon profil », à la manière d'un réseau social. Les résultats de leurs évaluations sont également mises à la disposition des collaborateurs qui peuvent, en outre, exprimer leurs souhaits de formation et de mobilité géographique ou fonctionnelle, tout en visualisent le statut de leurs demandes dans l'outil « Mes actions ».
De leur côté, les responsables des ressources humaines ont la possibilité d'identifier les axes de progrès prioritaires individuels ou collectifs en consultant des graphiques ou en s'appuyant sur des statistiques. Ils peuvent également suivre l'évolution des plans de formation grâce à la présence de tableaux de bord.
La suite de GPEC de TalentSoft n'a pas nécessité de formations spécifiques. « Nous avons présenté l'outil à nos collaborateurs à l'occasion d'un point sur les RH, » précise le directeur du développement RH de Clarins. « Lors de sa démonstration, nous avons joint un didacticiel qui n'a pas soulevé de difficultés particulières. ». Pour le dirigeant, la gestion des carrières est entrée dans une phase de mutation. « Elle nécessite de s'appuyer sur un outil informatique, qui n'est peut-être pas la solution miracle mais qui constitue une solution souple pouvant s'adapter à ce que nous sommes et qui inspire une relation de confiance », conclut Sébastien Biessy.
Illustration : Sebastien Biessy, directeur du développement RH de Clarins. Crédit photo : Clarins
(...)
HP nomme Bethany Mayer à la tête de sa division réseau
HP a annoncé la nomination avec effet immédiat de Bethany Mayer au poste de Senior Vice President et General Manager de l'unité d'affaires HP Networking. Une suite logique puisque elle occupe cette fonction ad interim depuis quatre mois, depuis que Marius Haas a quitté HP. Titulaire d'un Bachelor of Science de l'université de Santa Clara et d'un MBA de l'université d'état de Californie, Bethany Mayer était jusqu'ici à la tête du marketing d'HP ESSN (Enterprise Server, Storage and Networking). Elle dispose de plus de 25 ans d'expérience dans l'industrie IT où elle a occupé des fonctions haut placées dans la gestion de produits et le marketing pour des startups et des grands groupes tels que Apple et Cisco. (...)
(07/10/2011 10:02:51)Une courte biographie de Steve Jobs : 1955-2011
En congé maladie depuis le début de l'année, Steve Jobs avait démissionné de la direction d'Apple le 24 août, cédant les rênes de l'entreprise à son numéro deux Tim Cook. "Apple a perdu un visionnaire et un créateur de génie, et le monde a perdu un être humain incroyable", a réagi mercredi Tim Cook dans un message envoyé aux employés.
Brève chronologie de la vie d'un homme qui aura marqué le monde informatique de son empreinte :
1955 : Après sa naissance à San Francisco, Steve Jobs est adopté par Paul et Clara Jobs à Mountain View, Californie.
1974 : Steve Jobs trouve un emploi au sein de l'entreprise de jeux vidéos Atari; un emploi qu'il quitte après quelques mois pour voyager.
1975 : Dans le garage de ses parents, Steve Jobs fabrique un prototype d'ordinateur avec son ami Steve Wozniak.
1976 : Les deux amis co-fondent Apple Computer afin de vendre leurs machines. Leur premier modèle vendu est le Apple I.
1977 : Lancement du Apple II, premier grand succès commercial qui sera produit durant 16 ans!
1980 : Lancement du Apple III, qui ne connaît pas le succès commercial escompté, en raison notamment d'erreurs de conception.
1983: Nouvel échec commercial avec le lancement de l'ordinateur Lisa, premier ordinateur personnel contrôlé à l'aide d'icônes activés par clic de souris.
1984 : Lancement du Macintosh, qui ravit la critique mais dont les ventes n'atteignent pas les chiffres espérés.
1988 : Apple ferme trois de ses six sites de production et se sépare de la moitié de ses employés. A la suite d'une lutte de pouvoir interne, Steve Jobs est contraint de quitter la compagnie.
1986 : Steve Jobs achète la division graphique de Lucasfilm Ltd, propriété du directeur George Lucas, et fonde ce qui deviendra les studios Pixar Animation.
Crédit photo : IDG News Service Boston
[[page]]
1987 : Lancement du Macintosh II.
1995 : Les studios Pixar, dirigés par Steve Jobs, lancent Toy Story, premier film entièrement animé par ordinateur et qui se révèle un hit au box office.
1997 : Steve Jobs revient Apple comme conseiller puis devient le CEO ad interim.
1998 : Lancement de l'iMac, dont le design élégant éclipse tous les produits concurrents.
2001 : Vente du premier iPod qui connaît un énorme succès commercial.
2003 : Lancement du magasin de musique en ligne iTunes
2007 : Lancement du premier iPhone. Dans le même temps, «Apple Computer» devient « Apple ».
2010 : Lancement de l'iPad, qui se vend à 3 millions d'exemplaires en 80 jours. Les ventes annuelles d'Apple atteignent 65 milliards de dollars - soit 57 milliards de plus que dix ans plus tôt !
2011: Apple poursuit le lancement de nouveaux produits comme l'iPad 2 et l'iPhone 4. Cette même année, Apple est temporairement devenue la plus grosse société au monde, pesant environ 350 milliards de dollars en bourse, se disputant depuis la première place avec le géant pétrolier ExxonMobil.
ICTJournal.ch
La sécurité mobile est encore sous estimée par les utilisateurs
Selon Canalys, la sécurité mobile est encore un épiphénomène. Le cabinet d'études estime en effet qu'en 2010 seulement 4% des tablettes et des smartphones en circulation embarquaient un système de sécurité mobile. Toutefois, cette proportion est appelée à croître fortement dans les années qui viennent, à mesure que les entreprises adopteront des normes de protections des données plus strictes et que les particuliers prendront conscience des menaces importantes qui pèsent sur leur équipements mobiles.
Canalys prévoit ainsi que 20% des smartphones et des tablettes seront équipés d'un logiciel de sécurité en 2015. A cette date, le marché de la sécurité mobile devrait représenter 3 Md$ de chiffre d'affaires dans le monde, soit une croissance annuelle moyenne de 44% par an comparé au 760 M$ de revenus qu'il devrait générer d'ici la fin 2011.
Les français déplorent le manque de liens entre éducation et entreprises
Si l'on interroge cette fois l'ensemble des européens, et si on leur demande noter les 5 pays, on se retrouve avec une prééminence de l'Allemagne. Sur les 4 000 européens interrogés 45% situent ce pays comme celui disposant du meilleur système éducatif. 28% pensent à la Grande-Bretagne, 13% seulement à la France. Les français sont d'ailleurs les plus sévères avec eux-mêmes, alors que les autres européens se montrent plus indulgents sur notre capacité d'innovation en matière éducative. Les français déplorent notamment le manque de liens entre leur système éducatif et leurs entreprises. Ce qui n'a pas échappé à Bruno Vanryb Président du collège éditeurs du Syntec Numérique. Pour lui, cette étude marque un constat d'échec, avec la déconnexion entre le monde de l'entreprise et celui de l'éducation.
Sur le second point, le moral des éditeurs, 106 entreprises sont interrogées. Au dernier trimestre, le moral des éditeurs a montré une nette baisse. Les « plutôt plus confiants » sont passés de 83% à 58% entre juillet et septembre, les « plutôt moins confiants » grimpent de 13 à 42%. Malgré tout, les nouveaux projets d'investissements demeurent élevés, 74% en ont prévu, ils étaient 68% auparavant. Ceux qui ne projettent pas d'investissements sont passés de 27 à 26%. Les objectifs sont d'ailleurs en chute libre, passant de -11 (en dessous de l'objectif) en juillet à -27 en septembre.
Selon Gael Sliman, directeur de l'Institut BVA, non seulement les éditeurs subissent l'inquiétude due à la crise financière, mais mesurent avec retard la baisse de leur objectif. Ils restent quand même incroyablement optimistes. « Ils sont encore 58% à être confiants dans l'avenir, 74% à investir, 58% à embaucher, 60% en ligne ou au dessus de leurs objectifs. » note Bruno Vanryb
Cession de l'activité PC, HP décidera avant fin octobre
Elle a parlé ! Lundi, lors d'une conférence, Meg Whitman, la nouvelle boss de HP a enfin évoqué l'avenir de la divisions PC du constructeur. Pour dire, selon Bloomberg, qu'une décision serait prise avant fin octobre. Sans préciser si ce serait un spin off, une vente, ou bien, si la division PSG resterait dans le giron de HP en tant que division, autonome, mais interne.
Bref, après le coup d'éclat du 18 août, et l'annonce par Léo Apotheker d'une cession de PSG, ce qui lui a coûté son poste, son successeur raccourci les délais. Avec Apotheker, l'opération devait être menée avant fin décembre. Meg a déclaré : «C'est une décision que je veux prendre beaucoup plus vite que mon prédécesseur. Je veux le faire avant la fin d'Octobre."
Depuis le 18 août, Todd Bradley, patron monde de PSG et ses équipes ont annoncé leur préférence pour un spin off. La décision peut-elle être différente de leur souhait ? Et dans ce cas avec quelle conséquence ?
Selon Forrester, la gestion des données personnelles doit se structurer
Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Selon cette étude, les entreprises dépensent aux seuls Etats-Unis deux milliards de dollars par an pour acquérir et traiter des données personnelles, preuve que le marché est considérable en la matière. Une fuite de données personnelles coûte, de plus, 214 dollars par personne concernée en moyenne, toujours selon Forrester. Pour l'auteur du rapport, Fatemeh Khatibloo, les consommateurs pourraient recourir de plus en plus à des portails d'habilitation.
Mutualiser les systèmes d'identification
Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Ces identifications peuvent être associées à des données personnelles transmises aux organismes acceptant d'utiliser les systèmes en question, notamment via des cookies mais aussi via des cartes de fidélité traçant les actes des personnes identifiées.
Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté.
Partage mais contrôle des accès
Des portails pourraient ainsi se constituer pour, explicitement, offrir aux consommateurs de stocker des données personnelles et de les partager avec d'autres entreprises clairement identifiées selon les habilitations fournies par le propriétaire des données. Les propriétaires de systèmes d'identification mutualisés pourraient être de bons candidats pour évoluer vers cette activité.
Selon Forrester, cinq critères importants détermineront le succès de ces entreprises : respect de la vie privée (le consommateur doit faire confiance au portail), valeur ajoutée démontrée par le partage, capacité du consommateur à récupérer les données stockées, transparence quant aux informations détenues et sécurité.
Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration
Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). L'heure est donc à l'accompagnement de cette évolution avec différents outils et solutions, et cela à tous les niveaux.
Les hyperviseurs deviennent une cible privilégiée
Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Ainsi, Hugh Njemanze, CTO de la division sécurité d'HP, explique « le temps est venu d'une plus grande intégration des éléments de sécurité pour connecter les infrastructures existantes avec des environnements de type SaaS » et d'ajouter « il faut être capable de scanner du code source, d'analyser en temps réel, de répondre à des attaques ou des intrusions sur ce type de modèle ». Pour lui, il y a une prise de conscience de la part des fournisseurs de SaaS qui sécurisent aussi leur plateforme, expose leurs API permettant des audits, de la surveillance. Les règles de sécurité doivent descendre jusqu'au niveau de l'hyperviseur, indiquent Hugh Njemanze en soulignant que HP proposera des solutions dans ce domaine dans les prochains mois sur VMware, Citrix ,...
Juniper est sur la même longueur d'onde. Le constructeur a animé un atelier avec un titre un peu provocateur, le datacenter est-il inattaquable ? « Que l'on soit sur du virtuel ou sur du physique, il est essentiel d'avoir une politique de sécurité cohérente dans les deux mondes » souligne Laurent Paumelle, Ingénieur systèmes chez Juniper. Pour lui, l'hyperviseur est un enjeu important de la protection du cloud, « il faut être capable de sécuriser les VM, mais également permettre le dialogue entre les VM. Ainsi, il est nécessaire d'appliquer des règles de sécurité si par exemple vous mettez dans une DMZ un serveur Apache, cela doit signifier que vous autorisez les sessions http depuis d'autres machines » précise Laurent Paumelle. L'objectif est d'avoir une visibilité des flux, de la volumétrie sur la couche virtuelle et d'être capable d'appliquer des politiques de sécurité.
Chiffrement et rôle du RSSI
Si la question de l'hyperviseur semble faire débat, les problématiques de protection de la donnée en elle-même et donc du chiffrement s'invite aussi dans les débats. SafeNet rappelle que sur la totalité de la vie de l'information, il est utile de chiffrer et d'avoir des solutions d'authentification forte. Selon Mike Smart, directeur produits et solutions chez SafeNet « il faut répondre à deux exigences, la performance car les outils de cryptographie ne doivent pas ralentir les bénéfices du cloud et le renforcement des authentifications » et d'ajouter « pour le second élément, nous travaillons activement sur les courbes elliptiques qui sont plus efficaces que les protocoles de type AES et considérées comme mathématiquement inviolables ». Cette technique va être appliquée pour chiffrer des instances virtuelles à travers une offre baptisée Protect V, qui sortira à la fin de cette année ou au début 2012. « Ainsi les données d'une VM peuvent être dupliquées avec confiance notamment depuis un cloud public comme Amazon Web Services », précise Mike Smart.
Au final, Edouard Janson, directeur de la branche sécurité de Sogeti se veut optimiste « le cloud est un atout pour les RSSI, car dès que vous voulez mettre un fichier serveur dans le cloud, le DSI se retournera vers le RSSI pour le sécuriser, chiffrer les données, étudier les contrats, assurer la réversabilité, rapport avec la CNIL, garantir la territorialité des informations ». Il rappelle également que le cloud et la virtualisation reposent sur du matériel et que l'on oublie souvent de vérifier la « propreté » des équipements. Les équipes de chercheurs d'Edouard Janson ont ainsi fait la démonstration d'un rootkit pour carte réseau permettant de passer d'une machine virtuelle à une autre.
IBM s'offre Q1 Labs pour se renforcer dans la sécurité
IBM vient d'acquérir Q1 Labs, un éditeur d'outils de sécurité pour un montant non encore divulgué. Ce rachat s'ajoute à la dizaine d'autres acquisitions menées par IBM dans le domaine de la sécurité au cours des 10 dernières années. Big Blue a également réalisé 25 rachats liés aux solutions analytiques, dont le plus récent est i2.
Une fois l'opération finalisée, les équipes de Q1 Labs rejoindront la division IBM Security System qui sera dirigée par Brendan Hannigan, l'actuel PDG de Q1 Labs. La filiale ciblera le marché des services et logiciels de sécurité, estimé à 94 millions de dollars et en croissance de 12% par an, selon les estimations de la firme d'Armonk.
Passer à une approche prédictive
Les logiciels de Q1 Labs analysent et collectent les données des organisations à des fins de sécurité. Ils détectent et signalent des actions qui pourraient s'écarter du cadre normal de la politique des entreprises et aident à prévenir les infractions, comme l'accès, par des employés, à des informations non autorisées. « Comme la défense du périmètre seul n'est plus capable de contrecarrer toutes les menaces, la position d'IBM consiste à passer de la notion de sécurité à une approche intégrée et prédictive», a déclaré Brendan Hannigan, PDG de Q1 Labs. « Les outils analytiques de Q1 Labs renforceront le portefeuille de solutions de sécurité d'IBM et permettront au groupe de pouvoir se distinguer de ses concurrents. »
IBM prévoit de s'appuyer sur l'offre de Q1 Labs pour renforcer la sécurité de ses produits et services comme la gestion des accès et des identités, les bases de données, les applications, la gestion du risque d'entreprise, la prévention des intrusions, la gestion des terminaux et les réseaux.
La technologie de Q1 Labs permettra également de créer une plate-forme commune de sécurité pour les logiciels, le matériel, les services et les centres de recherche de Big Blue.
« En recentrant son expertise dans une entité dédiée, IBM aidera ses clients à rester en avance face aux menaces croissantes liées à la sécurité », a déclaré Robert LeBlanc, vice-président d'IBM Middleware Software.
Situé à Waltham (Massachusetts), Q1 Labs revendique plus de 1 800 clients dans le monde, des établissements de soins, des entreprises énergétiques, des spécialistes de la vente au détail, des organismes publics, des banques, des agences gouvernementales, des institutions éducatives et des fournisseurs de services sans fil.
(...)
| < Les 10 documents précédents | Les 10 documents suivants > |