Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 2821 à 2830.

< Les 10 documents précédentsLes 10 documents suivants >


(25/08/2011 17:28:32)

NewSQL pour combiner le meilleur de SQL et NoSQL

Les utilisateurs qui évitent les bases de données relationnelles traditionnelles en faveur de bases de données émergentes NoSQL pourraient être tentés de « jeter le bébé avec l'eau du bain », a averti un pionnier des SGBD devant une assemblée de défenseurs des solutions NoSQL.

Au lieu de cela, la plateforme SQL (Structured Query Language) peut être adoptée pour les nouveaux systèmes avec quelques ajustements techniques, qui lui donneraient toute la flexibilité des systèmes NoSQL, fait valoir Michael Stonebraker, directeur technique chez l'éditeur de la base de données distribuée VoltDB [comme NimbusDB, voir sujet sur Boston IT]. Michael Stonebraker a défendu sa solution, qu'il baptise NewSQL, à l'occasion de la conférence NoSQL Now qui se déroule cette semaine à San Jose, en Californie. 

Sa société propose elle-même une base de données basée sur NewSQL, ce qui donne plus de poids à cette nouvelle architecture que le simple discours commercial d'un revendeur. Michael Stonebraker a été l'architecte en chef des bases de données Ingres et Postgres, et a contribué à de nombreux autres SGBD. Il a également cofondé Vertica, un éditeur de base de données en colonnes acheté par Hewlett-Packard en février dernier. 
Les bases de données relationnelles SQL sont moribondes font valoir les défenseurs de NoSQL, avance le directeur technique de VoltDB. « Mais ce n'est pas la faute des revendeurs de SGBD non SQL. Traditionnellement appelés les éléphants, ces fournisseurs de bases ne sont pas devenus lents, car ils supportaient SQL », explique le responsable technique.

Des SGBD peu adaptés aux nouveaux usages

La plupart des logiciels commerciaux de type SGBD ont été mis sur le marché il y a une trentaine d'années, rapporte Michael Stonebraker. Ils n'ont pas été conçus pour les environnements automatisés et sont très gourmands en données utilisées aujourd'hui.

En évoluant pour offrir de nouvelles fonctionnalités, ils sont devenus ballonnés. « Oracle ne grandit pas », poursuit-il. « Si vous n'avez pas besoin de performances, ce n'est pas grave. Mais si vous n'avezpas  besoin de performances [un système basé sur une base SQL traditionnelle] ne le permettra pas ». 

L'atonie des systèmes SGBD est généralement attribuée à un certain nombre de facteurs, poursuit Michael Stonebraker. Ces systèmes maintiennent un espace réservé à la mémoire tampon, conservent les logs à fin de récupération, et gèrent le verrouillage et le déverrouillage des tables afin elles ne soient pas écrasées par une autre opération. Dans un essai réalisé par VoltDB, 96 % des ressources du système étaient consommées par ces opérations. Voici pourquoi beaucoup trouvent dans les SGBD NoSQL, comme MongoDB et Cassandra, une réponse aux limitations des bases de données traditionnelles. 

Illustration principale : Michael Stonebraker, directeur technique chez VoltDB; crédit photo : D.R.

[[page]]

Dans une autre session qui s'est tenue lors de la conférence NoSQL Now, le consultant Dan McCreary a expliqué que les lacunes présentes dans les bases de données relationnelles ont stimulé le travail des développeurs afin de créer des systèmes NoSQL. Les bases traditionnelles ne sont pas très flexibles, a-t-il dit. Leur architecture de base a été conçue à l'époque des cartes perforées, et reflète une approche rigide dans la modélisation des données. Si un utilisateur a besoin d'ajouter une autre colonne de données, il doit modifier le schéma de base ce qui peut être très délicat à faire. Le processus de modélisation pour créer des tables relationnelles, appelées modélisation entité-relation, ne reflète pas toujours exactement la façon dont les données existent dans le monde réel. « Beaucoup de choses ne rentrent pas bien dans les tables », a-t-il dit. « C'est beaucoup trop restrictif. » 

Un des autres problèmes avec les bases de données SQL, c'est qu'elles ne s'adaptent pas très bien à la répartition de la charge de travail sur plusieurs serveurs, souligne Dan McCreary. Si les données se développent au-delà des capacités de traitement d'un seul serveur, la base doit être fragmentée, ou dispersée, sur plusieurs serveurs, ce qui est également un processus compliqué. En outre, l'exécution de certaines opérations sur plusieurs serveurs, telles que les requêtes sur plusieurs tables, dans lesquelles les données ont été dispersées, peut devenir problématique.

Les limites du NoSQL

Alors que les bases de données NoSQL offrent plus d'évolutivité et plus de flexibilité, elles ont également leurs propres limites, souligne Michael Stonebraker. En n'utilisant pas SQL, les systèmes de base de données NoSQL perdent la capacité de faire des requêtes très structurées avec une certitude mathématique. Reposant sur l'algèbre et le calcul relationnel, SQL propose un modèle mathématique assurant que la requête est structurée de telle sorte qu'elle ramène toutes les données à capturer, même si la requête elle-même est très complexe. 

Autres problèmes: NoSQL ne peut pas fournir d'opérations au niveau ACID (Atomicity, Consistency, Isolation and Durability) un ensemble de métriques largement utilisées pour assurer qu'une base de données réalisant des transactions en ligne restera toujours précise même si le système est interrompu. Assurer la conformité ACID peut être gravé dans les couches basses de l'application, même si l'écriture du code nécessaire à ces opérations « est un travail pire que la mort », a-t-il ajouté. Enfin, chaque base de données NoSQL vient avec son propre langage de requête, rendant difficile la standardisation des interfaces entre les applications. 

En revanche, NewSQL peut fournir la qualité et l'assurance des systèmes SQL, tout en apportant l'évolutivité des systèmes NoSQL, fait valoir le directeur technique de VoltDB. L'approche NewSQL implique l'utilisation d'un certain nombre de nouveaux modèles d'architecture, a-t-il noté. Il élimine par exemple le pool de mémoire tampon qui monopolise excessivement les ressources en exécutant entièrement  la base de données dans la mémoire principale. Il supprime la nécessité du verrouillage en exécutant qu'une seule thread sur le serveur (bien que certains processus puissent être exécutés pour d'autres opérations bloquées). Et les gourmandes opérations de récupération peuvent être éliminées grâce à l'utilisation de serveurs supplémentaires pour réaliser la réplication et la bascule. 

[[page]]

Michael Stonebraker a avancé que son propre système VoltDB, qui utilise ces approches NewSQL, exécute des opérations 45 fois plus vite qu'une base de données relationnelle traditionnelle. VoltDB supporte jusqu'à 39 serveurs, et peut traiter jusqu'à 1,6 million de transactions par seconde sur 300 coeurs de processeurs, a-t-il dit. Elle exige également  beaucoup moins de serveurs qu'une implémentation de type Hadoop, en réalisant avec 20 noeuds le même travail qui exigerait 1 000 noeuds avec Hadoop.

Alors que le public de la conférence NoSQL Now était composé d'utilisateurs et de développeurs NoSQL, beaucoup semblaient penser que l'analyse de Michael Stonebraker sur SQL avait quelques mérites, même s'ils étaient en désaccord sur des points particuliers.  Dwight Merriman, un des fondateurs de la société de publicité en ligne DoubleClick et l'un des créateurs de MongoDB, partageait l'avis de Michael Stonebraker sur SQL au sujet de la faible évolutivité et des performances en retrait. Mais il a soutenu que SQL n'est pas la langue que tout le monde souhaite utiliser dans les années à venir pour analyser et interroger sa base de données. 

D'autres langages plus naturelles pour les requêtes

«Je tiens à utiliser quelque chose d'un peu plus proche de la langue naturelle », c'est ainsi que ces applications ont été conçues, précise-t-il. Les procédures basées sur SQL rendent particulièrement difficile le travail avec plusieurs développeurs, a-t-il ajouté. 

Michael Stonebraker est confronté à un problème concret, a déclaré le consultant Dan McCreary après la présentation. Les processeurs ne vont pas aller beaucoup plus vite, mais les coeurs vont continuer à se multiplier. Donc, la question de la montée en puissance sur plusieurs processeurs doit être prise en compte, dit-il. 

Dan McCreary a également convenu avec Michael Stonebraker que les utilisateurs NoSQL ne partagent pas un langage de requête unifiée, ce qui va ralentir l'adoption de NoSQL. Mais le consultant a suggéré d'autres langages que le SQL comme outil de requêtes, tels que l'XQuery utilisé pour les documents XML. 

(...)

(25/08/2011 16:56:51)

Attaques DoS : Apache et Microsoft vulnérables

Les développeurs du projet Open Source Apache ont averti les utilisateurs du logiciel de serveur web qu'un outil d'attaques en déni de service (DoS) circulait en utilisant une erreur dans le programme. Appelé « Killer Apache », l'outil est apparu vendredi dernier sur la mailing list dédiée à la sécurité « Full Disclosure ». La fondation Apache a reconnu la vulnérabilité de son programme et a déclaré  dans un billet d'avertissement qu'elle publierait un correctif pour Apache 2.0 et 2.2 dans les prochaines 48 heures. La version 1.3 est aussi concernée, mais le support n'est plus assuré.

« Un outil d'attaque est en circulation dans la nature et il est utilisé activement. L'attaque peut être effectuée à distance avec un nombre modeste de requêtes, mais capables d'utiliser massivement la mémoire et le CPU du serveur », souligne Apache dans le billet. Dans l'attente du correctif, ce dernier donne aux administrateurs des conseils pour défendre leurs serveurs web. Selon la société britannique de sécurité Netcraft, Apache est le logiciel de serveur web le plus utilisé dans le monde, avec une part de marché de 65,2%.

Petit élément de distinction pour les utilisateurs du bundle Mac OS X-Apache, ce dernier est mise à jour via le système d'exploitation. Il reste à savoir à quel moment Apple diffusera les correctifs.

Un patch de Microsoft utilisé pour des attaques DOS


La société de sécurité Qualys a montré comment utiliser un patch Microsoft pour lancer une attaque par déni de service sur le DNS Server de Windows. Un test démontre comment des pirates pourraient s'en servir et souligne l'importance de déployer les correctifs de Microsoft dès que possible après la publication du Patch Tuesday mensuel. Le correctif (Windows MS11-058) que Qualys a utilisé corrige deux failles dans DNS Server de Windows et a été classé critique, niveau le plus élevé chez l'éditeur. La firme de Redmond ne pense pas que cette vulnérabilité soit exploitée par des attaquants ce mois-ci, mais le test réalisé par Qualys montre que cela est possible rapidement.

« Nous avons procédé à de la rétro-ingénierie du patch pour avoir une meilleure compréhension du mécanisme de la faille. Nous avons découvert que cette vulnérabilité pouvait être utilisée rapidement à partir de quelques commandes », explique Bharat Jogi, ingénieur en sécurité chez Qualys sur un blog. Il ajoute « la démonstration dans le test montre une attaque par déni de service, mais des pirates peuvent aller plus loin dans l'exécution du code. » Pour son test, il a utilisé un outil de « binary diffing » appelé TurboDiff pour comparer les versions non patchées et corrigées des fichiers DNS Server. Cela aide les experts en sécurité à « comprendre les changements intervenus afin de corriger les failles », souligne l'ingénieur, mais donne aussi les moyens aux pirates d'exploiter la vulnérabilité et de l'utiliser contre les OS qui n'ont pas reçu la mise à jour de sécurité. Une fois les failles identifiées, la société a monté dans son laboratoire deux serveurs DNS et fait tomber l'un d'eux en tapant quelques commandes.


(...)

(25/08/2011 15:10:13)

Avec OpenHire, les DRH recrutent avec les réseaux sociaux

Aujourd'hui,  les DRH ne peuvent plus  faire l'impasse sur les réseaux sociaux lors de leurs recrutements. Selon le site d'offres d'emploi RegionsJob, en France, 47 % des recruteurs mènent des actions sur les plates-formes communautaires.  De son côté, le cabinet eMarketer estime que 74% des utilisateurs d'Internet ont une impression plus favorable des sociétés qui utilisent les réseaux sociaux comme moyen de communication. Avec la solution OpenHire, module de l'offre de e-recrutement The Life Suite développée par l'éditeur américain SilkRoad technology, les DRH ont la possibilité d'élargir leur champ d'action en recrutant via les réseaux sociaux. « Nous avons décidé de concentrer nos efforts sur les réseaux sociaux depuis 2011 », indique Dider Bichon, vice-président Europe de l'Ouest. « Notre objectif : aider les recruteurs à sortir de la voie classique des sites d'emploi (Joboards), d'où une démarche en direction des candidats passifs, c'est à dire auprès des personnes qui ne sont pas en recherche d'emploi mais dont les compétences pourraient intéresser l'entreprise. »

Partager les offres sur une centaine de réseaux sociaux

Plus qu'un système de suivi des candidatures, la solution de gestion du recrutement OpenHire permet de publier des offres d'emploi à l'extérieur de l'entreprise. L'application cherche et « capture » des profils actifs et passifs provenant des principaux réseaux sociaux et les importe directement dans un système de suivi des candidatures. Tout cela sans avoir à sortir de la solution.

OpenHire permet ainsi aux entreprises de rechercher et d'attirer   des profils depuis 80 sites et blogs  tels que Viadeo, LinKedin, MySpace Facebook ou Twitter. De leur côté, les postulants ont la possibilité de visualiser les personnes qu'ils connaissent au sein de l'entreprise pour laquelle  ils postulent grâce à l'intégration de la solution avec Linkedin. Ils peuvent envoyer l'offre d'emploi  par e-mail à un « ami » et la partager sur plus de 140 réseaux sociaux, créant ainsi un effet boule de neige.

Ce module fait partie de l'offre globale de gestion des talents The Life Suite. Le module, qui est commercialisé en mode SaaS, revient à 2 000 euros HT par utilisateur et par an. SilkRoad vient par ailleurs d'éditer « Les réseaux sociaux au coeur de votre stratégie d'entreprise », un livre blanc qui explique comment recruter sur Linkedin, Viadeo,r Facebook, et Twitter.

Illustration : Crédit photo : D.R

(...)

(25/08/2011 14:48:08)

VMware propose une version micro de Cloud Foundry

Espérant attiser l'intérêt des développeurs pour les applications cloud, VMware vient de sortir une version gratuite de sa pile Platform-as-a-Service (PaaS) Cloud Foundry. Celle-ci peut tourner de manière autonome sur un ordinateur portable ou une machine de bureau. « L'idée de l'offre Micro Cloud Foundry est d'offrir aux développeurs un moyen de créer facilement des applications Cloud Foundry et de les tester avant de les déployer vers un vrai service Cloud Foundry, » a déclaré David McJannet, directeur marketing des produits  VMware chez SpringSource.

« Qu'il soit dans un aéroport ou dans un café, le développeur peut continuer à fabriquer son application et rester synchronisé avec l'environnement Cloud Foundry, » a-t-il expliqué. Ce pack permettra en effet de mettre fin « à un grand nombre de tâches fastidieuses relatives à la réplication de la pile cloud en local, notamment créer une base de données ou jongler avec les connecteurs de bases de données, » a-t-il ajouté. « La plomberie de base est prise en charge. Donc, avec un environnement runtime, plus besoin de se préoccuper de la configuration des serveurs Web ou d'application ou des données tierces, » a-t-il encore déclaré. « Quand l'application est terminée, elle peut être transférée vers une instance Cloud Foundry tout à fait fonctionnelle, » a encore ajouté David McJannet.

Pousser le développement collaboratif

Lancé en avril dernier, le service Cloud Foundry de VMware permet aux utilisateurs de déployer des applications Java et des machines virtuelles. Avec cette micro édition, les développeurs peuvent écrire du code en utilisant la suite SpringSource Tool Suite (STS) basée sur Eclipse, et utiliser l'interface de commande en ligne de Cloud Foundry pour scripter des procédures de routine. « Lorsqu'elle sera opérationnelle, Micro Cloud Factory sera accessible via le réseau à partir d'autres machines, ce qui devrait contribuer au développement collaboratif, » a déclaré le directeur marketing. Théoriquement, Micro Cloud Foundry pourrait fonctionner comme une petite plateforme cloud autonome, bien qu'elle ne puisse tourner que sur une seule machine, » a indiqué David McJannet. Le pack inclut tous les composants de la pile Cloud Foundry, dont le framework Spring pour Java, Ruby on Rails, le framework Sinatra Ruby, la bibliothèque JavaScript Node.js, le framework Grails, et les réceptacles de données MongoDB, MySQL et Redis. Les futures versions du pack comprendront également les services de VMware vFabric.

VMware livre Micro Cloud Foundry dans une machine virtuelle, qui peut tourner dans VMware Fusion pour Mac OS X, VMware Workstation et le lecteur gratuit VMware Player pour les machines sous Linux et Windows. Le logiciel sera mis à jour pour être en concordance avec les composants du dernier Cloud Foundry. David McJannet n'a pas voulu dire combien, à ce jour, VMware comptait de clients Cloud Foundry. Celui-ci a simplement indiqué que tous les deux mois, le nombre d'utilisateurs était multiplié par deux et que le nombre d'applications déployées sur la plate-forme triplait.

(...)

(25/08/2011 12:13:20)

Citrix personnalise et ajoute l'accès WAN à XenDekstop

Citrix toilette et améliore sa solution de virtualisation de poste de travail, XenDesktop. Il s'agit d'un logiciel serveur de Citrix capable de fournir des bureaux virtuels à des utilisateurs. La version XenDesktop 5.5 qui vient d'être présentée  comprend plus de 150 fonctionnalités et améliorations.

Parmi celles-ci, on notera la  solution de personnalisation du bureau, issue de l'acquisition de RingCube au début du mois d'août. Ce logiciel permet aux utilisateurs de personnaliser leurs propres postes de travail et aux entreprises d'intégrer leurs propres applications métiers. Les versions antérieures de XenDekstop ne permettaient pas de sauvegarder les personnalisations des postes de travail.

Cette technologie est désormais connue sous la dénomination « Personal vDisk » et sera disponible en téléchargement distinct. John Fanelli, vice-président pour les applications et les postes de travail entreprise chez Citrix, explique que cette solution peut être configurée à partir du menu option sur la console de XenDesktop.

Adapté pour les sites distants


La mise à jour du logiciel de Citrix étend l'utilisation de la virtualisation des postes de travail sur le WAN. Les versions précédentes étaient plus appropriées aux réseaux locaux (LAN), car sur de grandes distances les performances se sont avérées trop lentes. L'éditeur a amélioré son protocole de streaming HDX (High Definition User Experience), a expliqué John Fanelli, en priorisant le trafic réseau. Cette extension donnera aux entreprises la possibilité de déployer des postes de travail virtuels dans des sites distants (agences, succursales), mais aussi de développer le télétravail.

D'autres fonctionnalités ont été améliorées. Par exemple, les bureaux virtuels peuvent désormais diffuser du contenu Flash en local, plutôt que d'y accéder via un serveur. Il prend également en charge le streaming voix et vidéo, mais aussi l'interface Aero de Windows 7. Enfin, l'utilisateur peut également imprimer sur des imprimantes locales en téléchargeant les drivers sur son poste.

Citrix a également mis à jour le client serveur, Citrix Receiver. Le programme client dispose maintenant d'interfaces personnalisées pour chaque système d'exploitation. (...)

(25/08/2011 11:44:38)

Ramnit, une version hybride de Zeus, repérée par une entreprise de sécurité

Des chercheurs ont la preuve que l'infâme cheval de Troie Zeus, spécialisé dans le vol de données de connexion bancaires - identifiant et mot de passe -  a été cloné avec le ver Ramnit afin de créer un malware hybride capable de s'attaquer aux comptes bancaires en ligne et de se propager à travers les réseaux. Ainsi, l'entreprise de sécurité Trusteer affirme avoir découvert récemment une version mutante de Ramnit qui, semble-t-il, utilise un module d'injection Web, selon la technique dite Man-in-the-Browser (MitB) pour tromper les clients des institutions bancaires.

Sur un ordinateur infecté, le code malicieux se déclenche quand l¹internaute se connecte à sa banque en ligne. Celui-ci récupère alors les informations (identifiant et mot de passe) entrées par le client sur la vraie page web de sa banque, en interceptant le code HTML dans le navigateur web de l'utilisateur. Il envoie ensuite ces données vers un site ftp où le cyber criminel conserve les logins. Il pourra les revendre au plus offrant sur des sites d'échanges entre cyber criminels. Cette technique sort tout droit de SpyEye, le mode d'emploi de Zeus. Trusteer ne peut pas encore dire si le code source du logiciel malveillant vient de Zeus, mais l'entreprise de sécurité est convaincue qu'il y a désormais suffisamment de preuves pour dire que c'est en effet le cas.

On soupçonne que le code source de Zeus a été largement diffusé dans les milieux criminels depuis le mois de mai dernier, suite à une fuite dont l'origine n'a pu être identifiée. Les observateurs du secteur sont, depuis, à l'affût de nouveaux malwares intégrant certaines caractéristiques de Zeus, des signatures souvent très spécifiques et en général les plus dangereuses. Trusteer est convaincu que la variante Ramnit en est une première émanation. Ramnit est lui-même un ver banal, et les raisons pour lesquelles les criminels voudraient le combiner avec Zeus sont encore sujettes à interrogation. Mais, pour Trusteer, Zeus pourrait profiter des capacités de propagation de Ramnit. « Zeus ne possède pas son propre mécanisme de propagation », a déclaré Amit Klein, le CTO Trusteer. « L'auteur pourrait vouloir propager son malware dans les réseaux », a-t-il expliqué, notant que le malware hybride avait la possibilité de diffuser les données volées par Zeus à travers les réseaux, une nouvelle capacité potentiellement puissante.

D'autres versions basées sur Zeus

« S'il s'avère que le malware incorpore bien Zeus, il faut s'attendre à voir surgir dans les prochains mois d'autres logiciels malveillants construits sur une structure identique, » a-t-il ajouté. « Ramnit a été repéré dans plusieurs régions du monde, notamment au Royaume-Uni et aux États-Unis. Il s'y porte bien, » a déclaré Amit Klein, confirmant qu'un nombre inconnu, mais important, de PC infectés avait été repéré dans ces pays. Ces conclusions viennent sans doute de l'analyse de logs des serveurs de commande et de contrôle du malware basés en Allemagne.

Le comportement du nouveau Ramnit est certainement compatible avec Zeus, qui s'en prend généralement à différent sites bancaires, en particulier dans des pays où la banque en ligne est bien établie, comme c'est le cas au Royaume-Uni et aux États-Unis. « Jusque là, les institutions financières devaient se protéger contre un nombre limité de malware. Mais les attaques peuvent désormais provenir de pratiquement n'importe quel programme malveillant, ancien ou récent. Le canal utilisé par les fraudeurs pour diffuser des malwares s'est élargi de manière très significative. »

On peut trouver une analyse plus complète du nouveau malware et ses liens avec Zeus sur le site Web de Trusteer. La nouvelle version est détectée - parfois oui, parfois non - par les mêmes logiciels antivirus qui repéraient les anciennes versions de Zeus, ce qui revient à dire que, seuls certains le détectent.

(...)

(25/08/2011 10:09:35)

Une segmentation des PC qui s'adapte au phénomène tablette

C'est à priori une question simple, qui s'adresse en l'occurrence au constructeur Acer : « n'avez-vous pas torpillé votre offre de netbooks en proposant des tablettes tactiles à peine plus chères ? » Angelo d'Ambrosio, Directeur de la Division grand public d'Acer France répond « le marché des terminaux informatiques s'est une nouvelle fois segmenté et la partie des netbooks proposés à plus de 400 euros souffre effectivement, mais les netbooks conservent un rôle important en tant que premier prix et, souvent, comme premier matériel informatique. »

Dans les faits, la segmentation en place pour cette période de « back to school » 2011 n'est plus fondée sur les caractéristiques techniques des matériels, mais sur les usages.

Changement de périmètre

Cela explique pourquoi les constructeurs informatiques ne souhaitent pas que les tablettes soient considérées comme un marché « à part ». Si elles sont exclues du périmètre, les ventes de PC vont continuer de baisser fortement, comme le confirmait voilà quelques jours le cabinet Gartner : hors tablettes, les ventes ont chuté de 17,8% en France au 2ème trimestre. C'est déjà le quatrième trimestre consécutif de baisse pour le marché hexagonal, et il est peu probable que cela change si les tablettes ne sont pas intégrées au périmètre des études.

« La puissance des machines n'est plus le critère n°1 pour segmenter l'offre produits, poursuit Angelo d'Ambrosio. Dans notre cas, nous sommes partis des usages et des types de clients pour identifier des catégories. Nous avons ensuite positionné, ou non, nos différentes marques sur chaque catégorie, puis créer des sous-catégories qui sont adressées par des gammes, comme Iconia pour les solutions tactiles ou Predator pour les gamers ».

Concrètement, pour Acer, qui dispose de l'une des portefeuilles de produits les plus larges, cela donne un nombre de combinaisons beaucoup plus important qu'auparavant.

(...)

< Les 10 documents précédentsLes 10 documents suivants >