Flux RSS
108538 documents trouvés, affichage des résultats 2701 à 2710.
| < Les 10 documents précédents | Les 10 documents suivants > |
(29/08/2011 15:21:35)
Téléchargez l'app LMI pour iPhone
Depuis le 1er aout, vous pouvez télécharger gratuitement sur l'App Store d'Apple, l'application mobile du Monde Informatique, développée par Octo Technology. Une déclinaison Android est également en cours de développement et devrait arriver avant l'automne, puis les versions BlackBerry et Windows Phone un peu plus tard. En attendant, si vous ne possédez pas de terminal iOS, vous pouvez toujours lire nos articles depuis votre smartphone sur la version spéciale mobile de notre site web à l'adresse suivante : http://www.lemondeinformatique.mobi.
Pour revenir à l'app LMI pour iPhone, de nombreuses fonctions vous sont proposées pour enrichir votre navigation. Sur la page d'accueil, vous pouvez par exemple afficher une barre de menus en glissant le doigt de gauche à droite sur une actualité. Ce bandeau affiche les fonctions envoyer l'article par mail, partager le sujet sur Twitter et Facebook et enfin sauvegarder l'info pour une lecture ultérieure. Vous retrouvez également toutes ces fonctions en bas de la page quand un article s'affiche. Un moteur de recherche permet de fouiller dans les archives en ligne et la barre de navigation en bas de la page d'accueil peut être personnalisée à loisir en cliquant sur Autre puis modifier.
Toutes vos suggestions sont bien sûr les bienvenues pour améliorer cette application spéciale iPhone.
(...)(02/09/2011 17:24:39)Recap IT : Certificats SSL volés, VMworld et Dreamforce, Amende contre SAP révisée
La dernière semaine de vacances scolaires a débuté de manière très sécuritaire. Lundi, on apprenait que neuf sites Internet de préfectures avaient été victimes d'une cyber-attaque les rendant indisponibles. Le lendemain, c'est au tour de Google d'être victime d'un certificat d'authentification volé à une autorité de certification hollandaise. On apprendra par la suite que l'éditeur de Mountain View n'était pas le seul visé et que le nombre de certificats SSL dérobés pourrait atteindre 200. Enfin, plus de peur que de mal, des serveurs du site kernel.org, hébergeant les archives des sources du système Linux, ont été piratés, mais sans compromettre le noyau Linux. Enfin, le projet Commotion promet un accès Internet libre, autonome et donne des espoirs pour les dissidents politiques de s'affranchir de la censure.
VMworld et Dreamforce
Les deux grands évènements de la semaine ont été VMworld à Las Vegas et Dreamforce à San Francisco. Le spécialiste de la virtualisation a présenté ses solutions de VDI ou d'hyperviseur pour mobile (soutenu par Samsung et LG), des partenaires comme Dell ont annoncé leur cloud public. Paul Maritz, PDG de VMware en a profité pour développer un thème à la mode, l'ère « Post PC ». Il s'agit d'un thème récurrent que l'on retrouve dans le discours inaugural de Marc Benioff, PDG de SalesForce.com, sur la « social entreprise » et teinté de prosélytisme sur le cloud.
Amende révisée pour SAP, TouchPad rationné
Sur le plan économique, on notera qu'IBM a racheté deux sociétés, spécialisées dans l'analytique. Un moyen pour Big Blue de répondre à une demande, mais aussi de renforcer son offre de traitement des Big Data. La grosse surprise de la semaine est venue d'un juge américain qui a rejeté le montant de l'amende de 1,3 milliards de dollars infligée à SAP dans l'affaire TomorrowNow, la jugeant excessive. Oracle devrait faire appel de cette décision. HP a suscité quelques heures d'espoir aux consommateurs français avec l'annonce de la production d'un nouveau lot de tablettes TouchPad, qui ne seront malheureusement que pour le marché américain. Enfin, à l'approche de la probable présentation du ou des successeurs de l'iPhone 4, les rumeurs vont bon train, au point qu'Apple aurait de nouveau perdu un prototype de l'iPhone 5 dans un bar...
Commotion, un réseau Internet autonome libre et gratuit.
Comme les récents événements survenus en Egypte et en Tunisie l'ont illustré, les dissidents du monde entier ont besoin d'une plate-forme sécurisée et fiable pour s'assurer que leurs communications ne peuvent pas être contrôlée ou coupées par des régimes autoritaires. À ce jour, les technologies destinées à contourner les communications bloquées ont porté principalement sur le développement des services qui s'exécutent sur des infrastructures de communication préexistantes. Libre et gratuit, le réseau autonome Commotion devrait pouvoir répondre aux attentes des dissidents. D'origine américaine, il est soutenu par l'Open Technology Initiative, une association qui milite pour le développement de logiciels libres
Relier des équipements Wifi au réseau en peer-to-peer
Commotion est une plate-forme Open Source de communication distribuée en mode « device-as-infrastructure » qui
permet à des équipements activés en WiFi (par exemple, les ordinateurs portables, les smartphones, les routeurs sans fil) d'être reliés directement (par les ondes WiFi) pour former un réseau de communication peer-to-peer. En s'appuyant sur une infrastructure maillée (MESH) et sans fil, Commotion contourne l'existant et est ainsi capable de soutenir les défenseurs des droits et organisations de la société civile qui travaillent autour du globe.
Tout d'abord, l'infrastructure distribuée du réseau ne permet plus aux gouvernements de perturber les communications en fermant les infrastructures de communication. Ensuite, Commotion améliore la sécurité des communications entre les militants en éliminant les points de contrôle centralisé, en autorisant directement la communication peer-to-peer, en agrégeant et en sécurisant les flux individuels de communication.
Commotion permet donc de se prémunir des gouvernements hostiles qui surveillent, perturbent ou stoppent des communications. La plate-forme peut être utilisée pour renforcer la sécurité des dissidents en autorisant des échanges en peer-to-peer.
Les utilisateurs de Commotion ont commencé à s'organiser autour de deux axes. Le premier est de mettre à niveau les ports client OLSR ( Optimized Link State Routing Protocol ), un protocole de routage destiné aux réseaux maillés, sans fil ou mobiles à partir de Windows, OS X, iPhone et Android. Cela permettra aux gens qui sont sur le terrain de créer un intranet communautaire à partir de périphériques existants. Le deuxième axe porte sur une technologie Tor (projet de routage en oignons) pour rendre la navigation anonyme.
(...)
Piraté ou pas, le noyau Linux est bien protégé
Le site Kernel.org a été piraté, mais le noyau Linux n'a pas été affecté. Sans aucun doute, les investigations se poursuivent sur plusieurs fronts, et Kernel.org s'emploie à faire en sorte que chacun de ses 448 utilisateurs changent de mot de passe et de clés SSH. Reste que, en attendant, il semble qu'il n'y ait aucun besoin de s'inquiéter au sujet du code Linux. Une bonne nouvelle pour ceux qui connaissent et aiment ce système d'exploitation (maj).
Trois raisons pour lesquelles cela semble bien être le cas, ont émergé depuis que le piratage a été découvert. En substance, elles se résument par le fait que le développement du noyau se fait à l'aide de Git, un logiciel de gestion de versions décentralisé (il est distribué sous licence libre GNU GPL version 2), créé par Linus Torvalds, le créateur du noyau Linux. Voilà en quoi cela fait une différence
« Un hachage cryptographiquement sûr »
« Les dommages potentiels résultant du piratage du site Kernel.org ont beaucoup moins de conséquence que sur des banques de logiciels classiques », indique le communiqué publié sur le site Kernel.org. En effet, Git indexe les fichiers d'après leur somme de contrôle calculée avec la fonction SHA-1. « Pour chacun des 40 000 fichiers environ du noyau Linux, la table de hachage SHA-1 est cryptographiquement sûre, et calculée en fonction du contenu unique et exact du fichier, » explique la note. « Git prend en compte, pour établir le nom de chaque version du noyau, de l'historique de tout le développement jusqu'à la version en question. Une fois qu'il est publié, il n'est pas possible de changer les anciennes versions sans que l'on s'en rende compte. » Par ailleurs, ces fichiers et leurs hachages liés sont répartis dans plusieurs endroits : sur la machine kernel.org et ses miroirs, sur les disques durs de plusieurs milliers de développeurs travaillant sur le noyau, de ceux qui maintiennent la distribution Linux et d'autres personnes impliquées dans kernel.org, » ajoute le site. « L'altération de n'importe quel fichier dans le référentiel kernel.org serait immédiatement repéré par chaque développeur au moment de la mise à jour de leur référentiel personnel, ce que font la plupart d'entre eux quotidiennement. »
«Inutile de s'inquiéter»
Jonathan Corbet, rédacteur en chef de LWN.net et contributeur pour le noyau Linux, a eu les mêmes mots rassurant. Tout en admettant que la violation était « troublante et embarrassante », celui-ci a écrit que « il n'y avait pas besoin de s'inquiéter de l'intégrité du noyau source ou de tout autre logiciel hébergé sur les systèmes de kernel.org. » Si les développeurs travaillaient sur des bouts de codes pour les envoyer ensuite comme de simples fichiers, ceux-ci pourraient être vulnérable aux logiciels malveillants ajoutés par des intrus, » a expliqué Jonathan Corbet. « Mais ce n'est pas comme ça que se fait le développement du noyau Linux. »
Comme le fait remarquer le journaliste, la fonction de hachage de Git produit des nombres en 160 bits, et chaque fois que le contenu d'un fichier est modifié, le « hash » change aussi. « Un pirate n'aurait aucun moyen de modifier un fichier sans changer en même temps le hash correspondant. Git vérifie les hash régulièrement, et une tentative pour corrompre un fichier serait presque immédiatement repérée, » a-t-il ajouté.
« On le verrait tout de suite »
Il y a également le fait que « pour un état donné de l'arborescence du noyau source, Git calcule un hash basé sur les valeurs de hash de tous les fichiers contenus dans cet arbre, et les valeurs de hash de tous les précédents états de l'arbre », a expliqué Jonathan Corbet. « Par exemple, le hash du kernel version 3.0 est 02f8c6aee8df3cdc935e9bdd4f2d020306035dbe. Il n'y a aucun moyen de modifier les fichiers contenus de cette version - ou dans une quelconque version précédente - sans changer cette valeur de hachage. Si quelqu'un (même via la banque de logiciels kerneg.org) tentait de proposer un noyau 3.0 avec un hachage différent, on verrait tout de suite qu'il y a un problème. »
On peut trouver plus d'explications sur le blog du développeur Git Junio Hamano C, comme indiqué sur The H, qui fournit encore plus de détails techniques.
Alors, si ces experts disent vrai - et on peut être sûr que c'est le cas - le noyau Linux est tout à fait sain et sauf.
Crédit Photo: D.R
(...)(02/09/2011 15:22:19)Le .fr souffle ses 25 bougies
C'est le 2 septembre 1986 que l'Institut national de recherche en informatique et en automatique (INRIA) se voir confier la gestion du .fr. A l'occasion de ses 25 ans, l'Association française pour le nommage internet (Afnic), qui oeuvre pour son développement, lance une campagne d'événements jusqu'au printemps 2012. Il y a en ce 2 septembre 2011 précisément 2.088.107 noms de domaines enregistrés en .fr.
Nouvelle identité, nouveau site Web, magazine dédié, soirée, concours : l'Afnic communique plus que jamais sur le .fr, en pleine expansion ces dernières années. L'extension a franchi le cap des deux millions d'enregistrements le 18 avril dernier, après avoir atteint son premier million le 14 janvier 2008.
En plus des .fr, l'Afnic gère également les quelques 7 700 noms de domaines en .re (pour la Réunion) et tous les sous-domaines .asso.fr, .com.fr, .tm.fr etc. (...)
TomorrowNow : Oracle pourrait faire appel de la décision favorable à SAP
Un juge fédéral a annulé, jeudi, le jugement du tribunal qui avait accordé 1,3 milliard de dollars de dommages à Oracle, dans l'affaire TomorrowNow, ancienne filiale de SAP. La société de Larry Ellison reprochait à SAP le téléchargement illicite de logiciels et d'éléments utilisés pour le support technique de produits commercialisés par Oracle, TomorrowNow proposant des services de maintenance à moindre coût aux clients d'Oracle. SAP avait reconnu sa responsabilité, mais avait contesté le montant des dommages et intérêts accordé par le jury, le considérant « beaucoup trop élevé. » La juge Phyllis Hamilton a estimé que la demande de SAP, selon laquelle Oracle devrait accepter un dédommagement de 272 millions de dollars, était recevable. Ce qui annulerait par la même la nécessité d'un autre procès.
A l'époque du jugement, Oracle avait fait valoir que SAP devait payer des dommages à hauteur de ce que le groupe allemand aurait eu à payer pour s'acquitter du droit de licence des logiciels. Dans son jugement, la juge Phyllis Hamilton a vivement remis en cause ce raisonnement et a estimé que la somme accordée par le jury était « tout à fait » excessive. « Le tribunal constate que le verdict accordant 1,3 milliard de dollars au plaignant n'est pas en accord avec le poids de la preuve », a-t-elle écrit.
« Au lieu de fournir la preuve de l'utilisation réelle par SAP des oeuvres protégées, et d'indiquer un nombre objectivement vérifiable de clients perdus, Oracle a présenté la preuve de la valeur supposée de la propriété intellectuelle dans son ensemble, agrémentée par les témoignages de ses dirigeants pour justifier le prix qu'ils auraient exigé dans une négociation, certes fictive, et l'estimation de leur expert en dommages, basée essentiellement sur les attentes des parties. » La juge a poursuivi en déclarant que « dans le même temps, Oracle avait exhorté le jury à ne pas considérer les preuves attestant de la perte réelle de clients pour Oracle en conséquence du délit. » Selon elle, il en résulte que « le verdict a considérablement surestimé le préjudice réel d'Oracle en termes de perte de clientèle, chiffré à 408,7 millions de dollars par les experts d'Oracle, voire à 272 millions dollars, et à 28 millions de dollars par l'expert de SAP. »
Oracle ne va pas en rester là
Phyllis Hamilton ajoute cependant qu'Oracle « est toujours en droit de recevoir une indemnisation de la part de SAP, étant donné que l'éditeur a déjà admis sa responsabilité. Mais le montant des dommages doit être estimé en fonction de la perte de profits pour Oracle ou des bénéfices acquis par le contrefacteur ». Selon la juge, « une autre décision serait injuste et constituerait un déni de justice. »
Oracle a déjà fait savoir qu'il pourrait faire appel de cette décision. « Nous avons fourni une très importante quantité de preuves attestant de ce vol à grande échelle, établissant la claire responsabilité des dirigeants de SAP et l'immense valeur de la propriété intellectuelle subtilisée. Nous pensons que la décision du jury était juste et nous avons l'intention de demander la totalité des dommages qui nous sont dus », a déclaré une porte-parole d'Oracle. Alors qu'à l'inverse, bien sûr, un porte-parole de SAP a déclaré que l'entreprise se réjouissait de la décision du Tribunal. « Nous estimions que la décision du jury était injuste et nous sommes heureux de cette réduction significative du montant des dommages et intérêts. Nous espérons que l'action de la Cour va permettre de mener cette affaire à son terme. SAP préfère se consacrer à ses clients et à l'innovation plutôt que de passer du temps en litiges. »
Support moins coûteux : un moyen d'attirer de nouveaux clients
Le support vendu par des tierces-parties est un enjeu important pour les vendeurs de logiciels comme SAP et Oracle, dans la mesure où cette activité procure des marges bénéficiaires confortables et renouvelées tous les trimestres, même si les ventes de licences de logiciels stagnent. Avec TomorrowNow, SAP espérait, à terme, inciter les clients d'Oracle à migrer vers ses propres systèmes de CRM (gestion de relation client) et ERP (entreprise ressource planning), via un programme baptisé Safe Passage. Le support technique vendu par des tiers attire surtout les clients qui exploitent d'anciennes versions, stables, d'une application, et sont donc moins tentés de payer le prix fort pour bénéficier du support du vendeur. Parmi les vendeurs de support tiers, on trouve Rimini Street, fondé par l'ancien dirigeant de TomorrowNow, Ravin Seth. Oracle a aussi porté plainte contre Rimini Street, au motif que l'entreprise avait reproduit les pratiques « illégales» de TomorrowNow. Rimini Street affirme respecter les lois et les pratiques en matière de droit vis à vis de ses clients.
De l'avis de l'analyste Ray Wang, PDG de Constellation Research, l'argument d'Oracle pour défendre l'usage supposé de sa licence présentait une « faille fondamentale ». La juste valeur marchande ne peut être déterminée sur la base du prix catalogue du logiciel, étant donné que, dans les négociations de vente, la remise peut atteindre jusqu'à 90 % du tarif affiché », a-t-il rappelé. « Il y a de la place sur le marché pour de la maintenance effectuée par des entreprises tierces, à condition qu'elles le fassent correctement, c'est à dire qu'elles respectent la propriété intellectuelle de l'éditeur de logiciels », souligne Ray Wang.
Crédit illustration : D.R.
| < Les 10 documents précédents | Les 10 documents suivants > |