Flux RSS
108538 documents trouvés, affichage des résultats 4441 à 4450.
| < Les 10 documents précédents | Les 10 documents suivants > |
(29/03/2011 16:39:40)
Le CE d'IBM La Gaude attaque la direction au pénal
Les représentants des salariés d'IBM La Gaude sont de nouveau en colère. Après la marche bleue organisée le 31 janvier dernier pour protester contre le projet de déménagement du site vers Sophia Antipolis, les syndicats ont appelé à une deuxième manifestation, ce matin devant l'entrée du centre. Ils protestent contre le projet de transfert de l'activité brevets du centre de La Gaude vers Boeblingen (Allemagne) et Hursley (Grande Bretagne). Considérant que l'information de transfert des 9 postes affectés à la propriété intellectuelle d'IBM révèle des faits de nature à affecter de manière préoccupante la situation économique de l'entreprise, le Comité d'Entreprise a enclenché le 11 mars son droit d'alerte économique et social.
Ses membres ont également décidé d'attaquer la direction au pénal. Celle-ci a aussitôt convoqué le CE à une réunion exceptionnelle. A l'ordre du jour, la consultation du comité d'entreprise sur le projet d'évolution des activités de la Propriété intellectuelle à La Gaude. N'acceptant pas le transfert des activités d'IBM à l'étranger, les membres du CE ont quitté la salle pour marquer leur contestation. Pour ces derniers, comme pour l'intersyndicale, il ne s'agirait que « d'une poursuite de la réorganisation non avouée du groupe, entamée avec le déménagement avorté vers Sophia-Antipolis ».
Une atteinte aux dispositions de la propriété intellectuelle et de la Défense nationale française
Et comme pour toutes réorganisations économiques, les élus du CE réclament l'application légale de la procédure d'un Plan de Sauvegarde des Emplois (PSE), bien plus protectrice pour les salariés concernés. Par ailleurs, les syndicats soulèvent une problématique de législation française et de réglementation locale. « Le transfert hors du territoire national des activités liées à nos inventions faites en France, ne peut se faire sans enfreindre les lois de Défense Nationale et le Code de la propriété intellectuelle française », peut-on lire dans le communiqué de l'intersyndicale. « Le fait même de transférer les activités relatives aux inventions françaises vers d'autres pays serait donc une atteinte manifeste aux dispositions de la propriété intellectuelle et de la défense nationale française. En conséquence, l'avocat mandaté par le CE d'IBM la Gaude a déposé une plainte auprès du procureur de la République de Grasse, jeudi dernier. Au moment où nous publions cet article, la rédaction du Mondeinformatique.fr n'a pas pu entrer en contact avec la direction d'IBM France.
Illustration: le site d'IBM La Gaude. Crédit photo: IBM France
(...)
MySQL.com victime d'une injection SQL
Le site web MySQL.com réservé aux clients d'oracle a apparemment été compromis au cours du week-end par des pirates qui ont publié les noms d'utilisateurs et dans certains cas leurs mots de passe.
Les deux hackers d'origine roumaine se font appeler « TinKode » et « Ne0h». La méthode utilisée pour le piratage est une attaque par injection SQL, sans fournir de détail plus précis. Les noms de domaines touchés ont été recensés : www.mysql.com, www.mysql.fr, www.mysql.de, www.mysql.it et www-jp.mysql.com. Selon un post sur la liste de diffusion Full Disclosure, MySQL.com repose sur une variété de bases de données internes qui sont sur un serveur web Apache. Les informations affichées sur le post inclus une série d'empreintes (hash) de mots de passe, dont certains ont été cassés.
Attention au mot de passe trop simple
Parmi les informations d'identification publiées par le site Pastebin, on découvre par exemple le blog de deux anciens employés de MySQL. Il y a l'ancien responsable produit, Robin Schumacher, et l'ancien vice-président des relations communautaires, Kaj Arno. Le premier est actuellement directeur de la stratégie produit chez EnterpriseDB, tandis que le second est maintenant vice-président exécutif pour les produits à SkySQL. On notera que le mot de passe choisi par Robin Schumacher, 6661, est très simple et ne correspond pas aux règles élémentaires de sécurité.
Oracle, qui a pris le contrôle de MySQL avec l'acquisition de Sun Microsystems en avril 2009, n'a pas fait de commentaires. Sucuri, une entreprise de sécurité qui surveille les sites web des attaques de pirates, a conseillé aux utilisateurs ayant un compte sur MySQL.com, de changer leurs mots de passe dès que possible et surtout de ne pas utiliser le même mot de passe sur plusieurs sites.
Google ouvre les bras à James Gosling, le créateur de Java
Dans un billet de blog, James Gosling, le fondateur de Java, annonce qu'il vient d'accepter un poste chez Google après les différentes péripéties de l'an dernier (à la suite de l'acquisition de Sun par Oracle). « L'une des choses les plus difficiles dans la vie, c'est de procéder à des choix. J'ai eu beaucoup de mal à dire « non » à un tas d'autres possibilités parfaites » Il ajoute qu'il ne sait pas encore sur quoi il va travailler, mais s'attend à faire un peu de tout.
En avril 2010, James Gosling a quitté Oracle, quelques mois à la suite du rachat de Sun Microsystems, société au sein de laquelle il avait créé Java, langage désormais omniprésent dans le monde du développement. Bien qu'il soit resté dans les premiers temps assez vague sur les raisons de son départ, l'ancien collaborateur de Sun a expliqué ensuite à eWeek que parmi ses griefs figuraient une rémunération rognée (suppression notamment du bonus annuel lié aux performances de la société) et une rétraction de son pouvoir d'influence chez Oracle par rapport à ce qu'il avait expérimenté dans la société dirigée par Jonathan Schwartz.
Logique de vouloir s'attacher une telle personnalité
James Gosling chez Google alors que ce dernier est attaqué par Oracle pour violation de brevets et de copyright liés à Java au profit du système d'exploitation mobile Android. Une question, parmi d'autres, qui a fait monter les tensions ces derniers temps dans la communauté Java. « Les développeurs ne savent pas quels sont les prochains contrôles qu'Oracle va essayer de leur imposer », confirme Michael Coté, analyste du cabinet Redmonk. « Il est difficile pour de nombreux développeurs Java de ressentir de la sympathie pour autre chose qu'un Java très, très ouvert, alors que le langage a été versé dans l'Open Source voici de nombreuses années ».
Il est logique de la part de Google de vouloir s'attacher les services d'une personnalité aussi importante que James Gosling, ayant un tel historique. « Google a embauché quelques-uns des principaux leaders du monde Java, tant d'un point de vue intellectuel que technique », rappelle Michael Coté. Les avoir dans ses équipes et, qui plus est, les faire travailler sur Java, va certainement donner plus de voix à Google dans cette communauté. » Sans compter que James Gosling est « sans conteste un bon codeur et une légende dans ce domaine », ajoute l'analyste. C'est exactement le genre de personnes que Google aime attirer pour faire bourgeonner d'autres innovations ».
Illustration : James Gosling sur JavaOne 2008 (crédit : IDGNS)
Altran recrute plus de 2 000 ingénieurs en France
Après avoir réalisé près de 2 000 embauches l'année dernière, Altran poursuit son développement dans l'Hexagone. La société de conseil IT prévoit en effet de recruter plus de 2 300 ingénieurs partout en France. Un baromètre baptisé « Talent Forecasts 2011 » livre un état précis des objectifs et perspectives de recrutements du groupe. Cette enquête met en exergue plusieurs points forts : d'abord, un Top 3 des compétences les plus recherchées qui représente 40% des prévisions globales : il s'agit des systèmes embarqués et distribués (17% des besoins), du développement de logiciels IT (11%) et du management de projet (10%). Le baromètre révèle également que les ingénieurs expérimentés sont les plus courtisés, avec 45% des intentions d'embauche : les postes sont réservés aux candidats ayant de 2 à 6 ans d'expérience (à hauteur de 45%) et également aux consultants possédant plus de 6 ans d'expertise (20%).
Des prévisions élevées en région
Le recrutement en province est dynamique, avec 42% des postes à pourvoir d'ici la fin de l'année. Le Sud-Ouest en est le principal moteur et affiche 40% des prévisions d'embauches. Même si Paris représente la plus grosse part des offres avec 1 282 postes identifiés, la région du Sud-Ouest affiche des prévisions relativement élevées en termes de recrutement, avec 400 postes à pourvoir, répartis sur diverses lignes de compétences : génie mécanique, ingénierie système, systèmes embarqués et distribués, développement de logiciels IT et infrastructure. Selon Altran, les besoins de recrutement dans la région du Sud-Ouest sont liés au dynamisme du secteur de l'aéronautique avec 250 postes à pourvoir à Toulouse et dans les environs.
(...)
Les cybercriminels vendent des kits d'attaques as a service
Ces kits vendus sont composés d'une variété de techniques de piratage, ou séquences de codes, capables de tirer parti des failles logicielles afin de les infecter par des programmes malveillants. Des chercheurs de Seculert ont trouvé au moins deux kits - Incognito 2.0 et Bomba - livrés avec leur propre solution d'hébergement et leur interface de gestion. « Le nouveau business model rend la tâche facile aux cybercriminels qui pouvaient avoir certaines difficultés à sécuriser leur hébergement ou à trouver des FAI prêts à héberger leurs serveurs malveillants, » dit Aviv Raff, CTO et cofondateur de Seculert. L'entreprise offre un service cloud spécialisé chargé d'alerter les clients sur les logiciels malveillants en circulation, les exploits et autres cyber-menaces.
Les offres globales sont destinées aux criminels qui souhaitent atteindre un grand nombre d'ordinateurs tournant sous Microsoft Windows. Une fois les ordinateurs piratés, les machines peuvent être utilisées pour voler des données personnelles, envoyer des spams, mener des attaques par déni de service ou à d'autres choses encore. C'est aussi moins cher. Les clients ne payent que le temps pendant lequel leurs attaques sont actives. « Autrement dit, si pour une raison ou une autre le FAI décide de fermer les serveurs pirates, ils n'ont rien à payer, » explique le CTO de Seculert. Celui-ci a estimé que ce type d'hébergement et de service coûtait entre 100 et 200 dollars par mois. «Tout est géré par le prestataire de services, » indique Aviv Raff. « Le client ne paye que pour le temps pendant lequel ses attaques sont hébergées. Nous ne connaissons pas les tarifs exacts, mais comme pour n'importe quel autre service cloud, il est clair que cette offre revient beaucoup moins cher que l'achat séparé d'un kit et de son hébergement, » a t-il dit.
Les clients doivent fournir leurs propres malware constituant les exploits à diffuser. Ils doivent également prendre en charge le piratage des sites web à partir desquels ils veulent rediriger leurs victimes vers le serveur malveillant hébergé par les opérateurs d'Incognito. Quand une victime potentielle visite l'un des sites web infecté, une balise iframe active le transfert de contenu à partir des serveurs Incognito d'où sont menées plusieurs attaques contre les machines en vue de réussir une ou plusieurs intrusions.
Les réseaux sociaux et l'actualité comme planche d'appel
Jusqu'à présent, Seculert a dénombré qu'environ 8 000 sites légitimes avaient été piratés et touchés par des exploits hébergés par Incognito. « Certaines victimes sont infectées quand elles vont visiter ces sites selon un mode de navigation normale, » explique Aviv Raff. Les pirates ont également mené des campagnes de spam pour tenter d'attirer les internautes vers ces sites infectés. Comme l'a récemment remarqué Seculert, un de ces messages prétendait venir de Twitter, manifestant son soutien au Japon et invitant les gens à cliquer sur un lien pour voir une vidéo des réacteurs de la centrale de Fukushima endommagée par le tsunami. En réalité, le lien de ce faux message ne débouchait sur aucune vidéo. Au lieu de cela, un cheval de Troie était téléchargé et installé sur l'ordinateur, dans le cas où celui-ci présentait une vulnérabilité logicielle.
« Incognito 2.0 fournit une interface de gestion basée sur le web qui permet aux clients de vérifier combien d'ordinateurs ont été infectés et quel type d'exploit a été utilisé, » ajoute le CTO de Seculert qui a posté des captures d'écran sur son blog. Incognito 2,0 semble en pleine croissance : les chercheurs de Seculert ont pu établir après analyse de son infrastructure, qu'au moins 30 clients utilisaient la plate-forme pour installer toute sorte de malware, depuis le Trojan Zeus de piratage des comptes bancaires, jusqu'aux faux logiciels antivirus et aux chevaux de Troie génériques qui provoquent le téléchargement et l'installation d'autres logiciels malveillants sur un ordinateur infecté. Sur une quinzaine de jours en janvier, au moins 150 000 machines ont été touchées : environ 70 % de ces ordinateurs ont été infectés avec un exploit utilisant une vulnérabilité dans l'environnement d'exécution Java, et 20 % en profitant d'une faille dans Adobe Reader.
BI : Speed recruiting chez Keyrus pour des consultants techniques et métiers
Keyrus mise sur le « speed recruiting » pour prendre contact avec des profils susceptibles de compléter ses équipes spécialisées dans les projets d'informatique décisionnelle et de e-business, sur le versant technologique et sur les aspects métiers. La SSII ouvrira les portes de son siège social de Levallois aux candidats intéressés par ces carrières le mardi 5 avril 2011 à partir de 18 h 30. « Nous avons un plan de recrutement assez ambitieux sur 2011 avec 300 postes ouverts, à la fois pour des jeunes diplômés et pour des profils expérimentés », expose Rébecca Meimoun, directrice des ressources humaines de la société en précisant que 30% des postes sont ouverts pour des juniors. « Nous avons mené depuis un certain temps des actions de communication en direction d'écoles d'ingénieurs ou de commerce et des universités ayant un master spécialisé en décisionnel, cursus que nous suivons et connaissons bien. »
La SSII recherche des consultants techniques en informatique décisionnelle et en e-business, ainsi que des consultants en test, évoluant du côté de la maîtrise d'ouvrage, détaille sa DRH. « Parallèlement, nous sommes intéressés par des profils de consultants métiers spécialisés sur les ressources humaines, la finance ou, encore, sur l'organisation et le management. » Sur ces postes, Keyrus demande une double compétence : d'une part, la connaissance du métier et d'autre part, celle du système d'information et de la Business Intelligence (BI). « Nous ouvrons des postes pour des chefs de projets techniques et fonctionnels, des directeurs de projets, ainsi que pour des profils experts sur les technologies SAS, Cognos, Microsoft et, d'une façon générale, sur l'ensemble des solutions de nos partenaires éditeurs ».
« Le marché redémarre bien »
En 2010, Keyrus a effectué environ 250 recrutements et souhaite renforcer cette dynamique cette année. « Le marché redémarre bien, note Rébecca Meimoun. Il nous faut donc mettre les moyens pour conserver un niveau de recrutement équivalent à celui de l'an dernier. Nos actions vers les écoles ont commencé à générer des retours assez importants et de qualité. Les jeunes diplômés sont en période de recherche de stages de fin d'études. Il s'agit de stages de six mois qui peuvent constituer des pré-embauches. Si nous les recrutons, ils seront déjà formés à nos technologies et à nos processus. C'est une formule que nous privilégions. »
Pour l'instant, la SSII n'a pas limité le nombre d'inscrits à la soirée du 5 avril. Elle a prévu de mobiliser trente personnes en interne, à la fois à la RH et dans les équipes opérationnelles pour réaliser les entretiens. « Nous avons la capacité de solliciter d'autres personnes ayant des rôles confirmés dans notre organisation si le nombre de candidats inscrits le nécessitait, ajoute la DRH. Nous menons ce type d'actions avec l'objectif de faire le maximum de recrutements possibles, même si le processus d'embauche ne va pas obligatoirement aboutir ce soir-là. Nous ne pourrons pas forcément voir tout le monde. »
Des entretiens de 20 à 30 minutes
Les candidats seront présentés aux équipes de management et aux équipes métiers de Keyrus. Suivront trois ou quatre ateliers thématiques qui seront axés sur les métiers « sur le pôle innovation, par exemple, précise Rébecca Meimoun, sur les projets réalisés, les outils innovants que nous utilisons. Les candidats pourront ensuite rencontrer les managers opérationnels sur l'espace « speed recruiting » pour des entretiens de 20 à 30 minutes, durée au-dessous de laquelle je considère qu'il n'est pas possible d'évaluer une personne. Néanmoins, comparés aux entretiens habituels d'embauche d'environ une heure trente, il s'agit tout de même de « speed recruiting ». Si nous n'arrivons pas à voir tout le monde en entretien, nous aurons de toutes façons récupéré les contacts des candidats. » (...)
La contrefaçon dans la high-tech augmente
Le secteur de la high-tech, comprenant la téléphonie, les baladeurs MP3, et les logiciels, représente ainsi 34% des contrefaçons observés en 2010. Toutefois, PriceMinister fait état d'une baisse générale des tentatives de mise en vente de contrefaçon, la première depuis 3 ans. Dans le secteur de la high-tech, la téléphonie se place en tête des produits contrefaits en 2010 (31%). Suivent les logiciels (25%), le son (25%), les supports de stockage (14%) et les tablettes tactiles (4%).
Néanmoins, comme chaque année, le secteur le plus touché par la contrefaçon demeure la mode. Plus de la moitié (54%) des contrefaçons observées par PriceMinister ont concerné ce secteur en 2010, notamment en matière de vêtements, d'articles de sport, de maroquinerie et d'accessoires. Le secteur des accessoires de mode a notamment enregistré une hausse des produits contrefaits de 9% en 2010, alors que les cas de contrefaçon des vêtements et articles de sport sont restés stables.
Apple victime de son succès
Le nombre de contrefaçons détectées dans le secteur de la culture est également en hausse sur l'année, soit +23% par rapport à 2009. Le secteur, comprenant les jeux vidéo, les livres, les consoles, les CD et les DVD, a ainsi représenté 8% des contrefaçons en 2010.
Dernier point, Apple et les marques de parfums et cosmétiques demeurent les principales victimes de la contrefaçon en 2010. Suivent Microsoft, Nike, Hello Kitty, Monster Beats Studio, Sony, Nintendo et Nokia. A noter, PriceMinister fait état d'une hausse de 186% des cas de contrefaçon touchant la marque Converse.
Ce bilan est essentiellement basé sur l'analyse de l'ensemble des détections opérées en 2010 par la Cellule anti-contrefaçon des sites français, britannique et espagnol de PriceMinister. Depuis février 2077, l'éditeur détecte les vendeurs suspects, susceptibles d'émettre des produits contrefaits, au travers de sa cellule Anti-Contrefaçon.
Illustration: Une tablette iPad contrefaite
Crédit Photo: D.R
(...)(29/03/2011 10:51:56)Orange étend sa relation client sur les réseaux sociaux
Après avoir revu sa rubrique assistance sur son site et activé son compte Twitter (@Orange_conseil), Orange proposera dès le 29 mars de venir en aide à ses clients via Facebook. Un espace forum muni d'un moteur de recherche fera son apparition sur la page de l'opérateur permettant aux abonnés de poser leurs questions. Les réponses seront certifiées par des experts homologués par Orange.
Au-delà de sa mission d'assister, de conseiller, l'opérateur tente d'installer une relation privilégiée avec ses clients. A partir du 29 mars, Orange lancera trois sites sportifs dédiés au football, au rugby et aux sports de glisse, Le 12ème homme, Ensemble avec le XV et Ride Session.
L'actualité des nouvelles technologies sera abordée et vulgarisée par le site communautaire Lecollectif.fr qui s'ouvrira le 5 avril prochain. Il précédera la nouvelle formule de la Web TV Orange-innovation.tv. Fin prêt pour fin avril, le site ambitionne d'informer "au quotidien sur les dernières innovations du secteur avec chaque semaine un JT et talk show".
(...)(29/03/2011 10:04:04)IPsteel sécurise le WiFi avec AirTight Networks
Le grossiste à valeur ajoutée Ipsteel introduit en France et en Belgique SpectraGuard de l'américain AirTight Networks. Cette solution de prévention des intrusions pour les réseaux sans fil (Wireless Intrusion Prevention solution ou WIPS) se compose d'une appliance d'administration et de monitoring reliée en Ethernet à autant de capteurs que nécessaire pour couvrir le périmètre à sécuriser.
Dès lors, ces derniers vont empêcher toute personne située à l'extérieur de capter le signal du réseau wifi de l'entreprise équipée si elle n'est pas référencée dans l'annuaire des utilisateurs. Ils peuvent aussi éviter que l'équipement personnel d'un collaborateur qui se connecterai depuis le périmètre autorisé sans passer par le réseau de sa société ne puisse devenir une passerelle d'accès au systèmes d'information de l'entreprise.
A noter que l'appliance peut être administrée à distance. Cela autorise pour un revendeur de proposer SpectraGuard en mode SaaS en n'installant que des capteurs au sein de l'entreprise à sécuriser. (...)
Mazars unifie et sécurise sa sauvegarde de sites distants
Mazars est une organisation internationale spécialisée dans l'audit, le conseil, la comptabilité, la fiscalité. Le Groupe fédère 13 000 professionnels, dans les 61 pays. Le premier cabinet d'expertise comptable avait été créé en 1940 près de Rouen par Robert Mazars. Depuis le Groupe n'a cessé de se développer en France comme à l'international. En France, Mazars compte 31 sites répartis sur tout le territoire. Sur ces 31 implantations, 23 sites s'appuyaient encore récemment sur des personnels non-informaticiens pour assurer les sauvegardes et le contrôle associé.
« Dans ce contexte, il était difficile de garantir la sécurité des sauvegardes à 100% et les risques de perte ou de corruption de données restaient réels » reconnaît Ivan Alcaraz, Responsable Système et Réseau chez Mazars. Il poursuit « Pourtant, s'agissant de données aussi stratégiques - états comptables des clients, rapports d'audit, etc. - nous ne pouvions nous permettre la moindre perte, au risque de paralyser non seulement nos activités, mais surtout celles de nos clients. »
Il fallait réagir. Dès lors, « l'idée de centraliser les sauvegardes de nos sites distants via notre VPN a ainsi été concrétisée à l'occasion du renouvellement de nos serveurs, qui arrivaient en fin de garantie. » il était urgent de sécuriser le processus et de centraliser la sauvegarde et la réplication de 1,5 To de données stratégiques à travers des 23 sites distants. Dans un contexte où les télécoms risquaient de créer un goulet d'étranglement, la solution retenue « préservait parfaitement la bande passante du réseau via des fonctions d'optimisation WAN. Ce détail est fondamental puisque certains de nos sites disposent d'une connectivité limitée du fait de leur emplacement géographique » se félicite Ivan Alcaraz.
1 To de données répliquées chaque jour
18 sites bénéficient actuellement de la nouvelle sauvegarde, soit un volume quotidien d'environ 1 To par jour de données répliquées, puis sauvegardées sur bandes. A terme, lorsque tous les sites seront raccordés au nouveau processus de sauvegarde, le volume total de données sauvegardées atteindra 1,5 To. Au final, le Groupe Mazars a surtout gagné en tranquillité : « Le fait d'avoir déchargé les personnels de chaque site de la responsabilité des sauvegardes est un point très apprécié en interne. Même si cette opération ne leur prenait pas énormément de temps, ils se sont affranchis de contraintes qui ne correspondaient pas à leur coeur de métier » relève Ivan Alcaraz.
Il avance également que « Ceci illustre les avantages offerts par la gestion centralisée de notre système d'information : petit à petit l'informatique est gérée dans sa globalité, ce qui nous aide à l'optimiser, tout en nous offrant un pouvoir de négociation plus important vis-à-vis de nos fournisseurs. » et il ajoute « nous sommes conscients d'avoir totalement sécurisé notre processus de sauvegarde. Les données de nos clients sont ultra stratégiques, la moindre indisponibilité serait catastrophique non seulement pour la bonne marche de nos activités et de celles de nos clients, mais également pour notre image et notre réputation » conclut Ivan Alcaraz. Ce sont les solutions de CA Technologies, ARCserve Replication et ARCserve Backup qui ont été déployées. ARCserve Backup était employé en central.
| < Les 10 documents précédents | Les 10 documents suivants > |