Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 4711 à 4720.

< Les 10 documents précédentsLes 10 documents suivants >


(08/03/2011 11:50:55)

Adobe expérimente Wallaby pour porter Flash sur iOS

Wallaby, qui sera offert gratuitement sur le site Adobe Labs, donnera la possibilité aux développeurs de convertir un fichier Flash créé dans l'outil de développement Flash Professionnel au format HTML. iOS d'Apple, qui ne supporte pas Flash Player, est la principale cible de Wallaby. Cette technologie peut aussi fonctionner sur les navigateurs comme Safari et Chrome, a déclaré Tom Barclay, chef de produit senior pour Adobe Creative Suite.

« Il s'agit d'une technologie expérimentale qui donne un aperçu de l'innovation que nous faisons autour de Flash et HTML et de montrer l'investissement que nous faisons dans les deux technologies que nous jugeons importantes pour le long terme », souligne Tom Barclay. Wallaby n'est pas fondé que sur du code HTML, mais comprend SVG et CSS, qui sont des technologies connexes.

Une conversion avec ses limites

Wallaby est une application AIR (Adobe Integrated Runtime) compatible avec Windows et Mac. Les développeurs peuvent convertir des fichiers au HTML5 via la fonctionnalité de glisser-déposer, affirme l'éditeur. Une fois les fichiers convertis, les développeurs peuvent le modifier à l'aide d'un outil d'édition HTML, comme Dreamweaver ou à la main.

Adobe Flash est une technologie brevetée, pour jouer à des expériences riches dans les navigateurs. Elle a été contestée par Apple en particulier, qui a fait valoir que pour ce type d'expérience, elle misait sur  HTML5. Adobe considère que les deux formats peuvent coexister. Cependant, la conversion à partir de Flash au format HTML peut signifier la perte de certaines fonctionnalités, comme l'absence d'effets, la gestion des filtres et la fusion des claques, indique Tom Barclay. « Si une fonction Flash n'est pas pris en charge dans HTML, elle ne sera tout simplement pas disponible » conclut-il. (...)

(08/03/2011 11:18:27)

YouTube acquiert Next New Networks

Next New Networks sera un laboratoire d'expérimentation et d'innovation au sein de YouTube, avec un large éventail de partenaires. Cela permettra de découvrir de nouveaux talents et de les aider à réussir sur YouTube, a annoncé la filiale de Google dans un message sur son blog officiel.

La société rachetée propose en effet une plateforme capable de gérer le développement, la gestion de la marque et de l'audience de vidéo sur le web. Ce service attire plus de deux milliards de pages vues et six millions d'abonnés à travers ses réseaux de partenaires, précise YouTube. La société a été fondée en 2007 à New York. Les détails financiers de l'acquisition n'ont pas été divulgués.  Avec cette acquisition, la filiale de Google a mis en place une équipe, baptisée YouTube Next, qui sera en charge d'améliorer le développement du Creator Program et renforcer les partenariats. Cette opération s'inscrit aussi dans la stratégie de Google d'étoffer la partie contenu de la télévision connectée.

(...)

(08/03/2011 10:13:36)

Le tarif social mobile acté et signé

Destinées aux plus démunis, les futures offres devront respecter plusieurs conditions. Concernant leur prix, la convention prévoit un tarif au minimum accessible aux bénéficiaires du RSA socle. 40 minutes d'appel et 40 SMS par mois minimum devront être proposés, ainsi que la possibilité d'être appelé à tout moment, pour un tarif plafonné à 10 euros.

Ces offres sociales devront également protéger les consommateurs. Cela sans engagement de durée, ni frais d'activation, ni de résiliation. Le consommateur devra par ailleurs être averti lorsqu'un appel ou un SMS provoque une facturation au-delà des dix euros pour le mois en cours. L'accès au service devra être coupé dès que la facture monte à 15 euros, sauf désir contraire du client. Enfin, si l'utilisateur n'est plus éligible au tarif social mobile, l'opérateur devra l'informer des alternatives et toute migration nécessitera son accord.

Dans le détail, la convention a été signée par Orange, SFR, Bouygues Telecom, Omer Telecom, Transatel, Coriolis Telecom, Auchan Telecom, NRJ Mobile et Call In Europe.

(...)

(08/03/2011 10:05:29)

Les ventes de smartphones Android détrônent BlackBerry

Entre novembre 2010 et janvier 2011, Android a capté pour la première fois 31,2% du marché américain, soit 7,7 points de gagner par rapport à la fin octobre 2010. Le système d'exploitation mobile de Google se place désormais devant Blackberry de RIM qui a représenté 30,4% des ventes de téléphones portables entre novembre 2010 et janvier 2011. Ce dernier affiche un recul de 5,4 points en comparaison aux résultats divulgués en octobre dernier. Apple monte sur la troisième marche (24,7%), devant Microsoft (8%) et Palm (3,2%).

A la fin du mois de janvier dernier, 234 millions d'Américains possédaient un téléphone mobile dont 65,8 millions étaient en possession d'un smartphone. Samsung s'avère le fabricant le plus sollicité avec un quart des ventes. Suivent dans l'ordre LG (20,8%), Motorola (16,5%), RIM (8,6%) et Apple (7%).

(...)

(08/03/2011 07:24:01)

Bercy piraté : « des professionnels déterminés et très organisés »

Ce sont des professionnels, déterminés et très organisés qui ont mené l'attaque d'espionnage informatique dont vient d'être victime le système d'information des ministères économique et financier. Patrick Pailloux, le directeur général de l'ANSSI, a été formel sur ce point lors du point presse que l'Agence nationale de la sécurité des systèmes d'information a tenu lundi 7 mars au soir, au secrétariat général de la Défense nationale, à Paris. Les hackers ont « attaqué un très grand nombre de cibles au sein de Bercy, plus de 150 ordinateurs, persisté pendant un certain temps, et utilisé des infrastructures sur Internet pour anonymiser et exfiltrer leurs informations de façon assez sophistiquée. Nous ne sommes pas en face d'amateurs, c'est une véritable opération d'espionnage ». Dans l'administration, il n'y a pas eu jusqu'à présent d'attaques de cette ampleur.

Les pirates s'intéressaient au G20 et globalement à la politique économique menée par la France à l'échelle internationale. « Nous avons beaucoup d'éléments techniques qui le confirment », a indiqué Patrick Pailloux. En revanche, il est absolument impossible de donner des informations sérieuses sur l'origine de l'intrusion et a fortiori sur ses commanditaires. Une enquête est en cours dont le Parquet de Paris a été saisi. Remonter jusqu'à la source de l'attaque « n'est pas gagné, mais l'expérience montre que cela arrive », a indiqué le directeur de l'ANSSI en rappelant que tout pirate pouvait faire des erreurs. En revanche, pour ne pas donner de clés aux attaquants, il n'a fourni aucune précision sur la façon dont travaillaient les enquêteurs des services spécialisés qui cherchent à remonter la chaîne d'ordinateurs utilisés par les pirates, signalant simplement que cela mobilisait « des ressources assez pointues, des experts de très haut niveau ».

Pas seulement un cheval de Troie

Interrogé par ailleurs sur les similitudes entre le mode opératoire de l'attaque et celui qui a récemment visé le SI du ministère des finances canadien (dont on a dit qu'elle provenait de Chine), Patrick Pailloux n'a pas souhaité faire de commentaires, tout en admettant les ressemblances. Les attaquants du SI de Bercy ont ciblé un certain nombre de personnes auxquelles ils ont adressé des messages, accompagnés d'une pièce jointe, en se faisant passer pour certains de leurs collaborateurs ou partenaires internationaux. Le document joint était en rapport avec les centres d'intérêt des personnes qui ont donc cliqué sur le fichier piégé. Un cheval de Troie s'est installé sur l'ordinateur dont il a pris le contrôle. « A partir de là, le pirate peut à distance faire ce qu'il veut ».  Néanmoins, a précisé Patrick Pailloux, « il n'y avait pas seulement un cheval de Troie, c'était une attaque organisée avec plusieurs moyens techniques, divers, et qui ont évolué dans le temps ».

Pour lancer ce type d'actions, il faut des moyens, certes, mais qui ne sont pas insurmontables, souligne Patrick Pailloux. « Il n'y a pas besoin d'être un Etat extraordinairement doté pour mener ce genre d'attaque ». D'ailleurs, tous les scénarios sont possibles, estime-t-il. Il peut s'agir de personnes manipulées ou dont on loue les services. « Des affaires d'espionnage, on en trouve beaucoup. Là, nous parlons d'une affaire qui a touché l'Etat de façon assez sérieuse, mais il y a parfois dans les administrations des attaques qui peuvent être quasiment individuelles pour espionner des individus. Et les motivations peuvent être extrêmement variées ».

150 postes touchés sur 170 000


L'ANSSI a mené plusieurs opérations « en liens directs et étroits, à la fois avec les services de Bercy et avec les services de police », a expliqué ce lundi soir Patrick Pailloux. La première a consisté à comprendre ce qui se passait techniquement. « Quand des pirates mènent ce genre d'attaques, il le font de façon extrêmement discrète. Il y a eu jusqu'à la semaine dernière un travail très important pour essayer de comprendre dans le détail quelle était cette attaque, comment elle marchait et quels outils techniques étaient utilisés, quels virus, quels vers, quels chevaux de Troie », a relaté le directeur. En parallèle, il a fallu cerner l'étendue de l'attaque. « C'est une opération de grande ampleur que nous avons mené sur l'ensemble de Bercy, ce qui représente 170 000 ordinateurs. Nous avons fait bien sûr des vérifications dans d'autres administrations qui étaient potentiellement concernées et sur lesquelles on voyait par ailleurs des tentatives d'attaques. » Au final, 150 ordinateurs étaient touchés. D'après ce qu'il a été observé, l'attaque n'a pas réussie ailleurs, notamment, cela n'a pas atteint à Bercy les dossiers personnels et fiscaux.

Ce week-end, pour sécuriser les contenus, une très importante reconfiguration de l'informatique du ministère des Finances a été conduite. « Nous avons complètement coupé Bercy d'Internet et un certain nombre de travaux ont été menés jusqu'à la reconnexion lundi matin. Cela a mobilisé 150 personnes ce week-end. »

Illustration : Patrick Pailloux, directeur général de l'ANSSI, lors du point presse du lundi 7 mars 2011 (crédit : MG).[[page]]
Questionné sur le profil des personnes ciblées par l'attaque, le directeur de l'ANSSI a indiqué que, comme l'expérience l'avait montré dans les affaires d'intelligence économique, les gens étaient visés tout azimuts. « Parfois, une attaque sur une secrétaire peut être plus efficace que sur un patron ». Quant aux documents volés, ils vont de l'information banale au document sensible. En revanche, « les documents classifiés ne sont pas concernés », a affirmé Patrick Pailloux. Il y a à Bercy un intranet interministériel nommé Isis, utilisé pour traiter les informations classifiées Défense et totalement isolé, sur lequel ont été placés des dispositifs de sécurité considérables. « Mais vous imaginez bien que l'on ne peut pas déployer ce genre de systèmes partout. Cela coûterait des fortunes. On le limite donc aux informations les plus sensibles ».

Prendre conscience de la réalité de la menace

Alors, l'Etat français est-il suffisamment protégé ? « C'est ce que nous essayons de faire à l'ANSSI. C'est la raison d'être de la création de l'agence de déployer de nouveaux dispositifs de sécurité et de renforcer la protection. » Patrick Pailloux considère néanmoins qu'un effort considérable est consenti en matière de moyens financiers. « Cette année, nous allons recruter, turnover compris, probablement autour de 70 personnes.  Il y a 40 créations de postes au sein de mon agence. Pour les avoir vues à l'oeuvre, je peux vous dire que les équipes de mon agence sont à un niveau exceptionnel. » Même si les moyens ne sont jamais suffisants, on ne pourrait pas aller beaucoup plus vite, estime le directeur. En 2012, le budget annuel de l'ANSSI devrait atteindre 90 millions d'euros (salaires compris).

Mais en dehors de l'administration, ce qui est arrivé à l'Etat pourrait aussi susciter une prise de conscience du côté des entreprises. « C'est une des raisons pour lesquelles nous avons voulu communiquer, a affirmé Patrick Pailloux. Certaines entreprises sont souvent très peu conscientes du niveau de risque qu'elles prennent. C'est pourquoi nous souhaitons dire que ce sont des sujets dont il faut parler parce qu'il s'agit d'une menace qui est totalement réelle. Nous espérons ardemment que cela va participer à la sensibilisation. »

(...)

< Les 10 documents précédentsLes 10 documents suivants >