Flux RSS
108538 documents trouvés, affichage des résultats 5561 à 5570.
| < Les 10 documents précédents | Les 10 documents suivants > |
(16/12/2010 17:18:41)
CIO.PDF 29 : Le savoir changer
CIO.PDF 29 est un numéro largement consacré au changement sous toutes ses formes. Le changement des SI, alliant refontes techniques et refontes des processus, ouvre le numéro avec de nombreux témoignages. Avec l'exemple de BPCE, CIO.PDF 29 se penche ensuite sur la féminisation des fonctions de direction, autre bel exemple de changement. Dans nos pages « International », nous voyons un changement qui n'est pas de tout repos : celui lié à l'implémentation d'un PGI dans une entreprise au vieux SI très souple. Enfin, Bénéteau montre la voie du changement par l'innovation mais aussi par la place des informaticiens au plus près des métiers.
En cette fin de 2010, le moment est bien adapté pour tirer le bilan des changements effectués cette année et anticiper ceux à venir. Nous vous souhaitons d'excellentes fêtes et nous vous donnons rendez-vous en janvier 2011.
Lire CIO.PDF 29
Au sommaire de ce numéro
Retours d'expérience : Quand la refonte du système d'information s'impose
DSI d'Accenture: « Nous avons divisé par 4 le nombre de nos applications »
Gestion de carrière : Pourquoi et comment recruter des femmes cadres dirigeants
International : Le déploiement d'un PGI responsable des mauvais résultats d'une entreprise
Systèmes d'information et métiers : Bénéteau rattache ses informaticiens aux directions métiers
Lire CIO.PDF 29
Des applications mobiles très peu discrètes
Le Wall Street Journal a passé au crible 101 applications, parmi les plus téléchargées sur les plateformes App Store d'Apple et l'Android Market (la moitié sur iPhone, l'autre sur les smartphones sous Android). Résultat, 56 de ces applications transmettent l'identifiant unique du téléphone à des tiers, 47 livrent la localisation de l'utilisateur, et 5 donnent même l'âge et le sexe du mobinaute sans que ce dernier en soit au courant. Ainsi, TextPlus 4 sur iPhone, qui permet d'envoyer gratuitement SMS et MMS, serait l'une des moins discrètes du lot. Celle-ci transmettrait l'identifiant du smartphone d'Apple à huit régies publicitaires différentes, tandis que les données sur la localisation, l'âge et le sexe de l'utilisateur seraient envoyées à deux autres régies.
La boîte de Pandore à la publicité comportementale
Les applications pour iPhone et Android de Pandora (service de musique en streaming), Paper Toss (jeu de tir de boulettes en papier), ou encore Grindr (service de rencontres pour homosexuels), sont également dénoncées par le quotidien américain comme étant très généreuses sur la transmission des informations personnelles. Sur les 51 applications pour iPhone testées, 18 transmettent des informations directement à Apple, qui dispose de sa propre régie publicitaire iAd. Ces données permettent aux éditeurs d'applications d'informer les régies publicitaires sur le profil de leurs utilisateurs afin de mieux cibler les messages publicitaires sur mobiles.
Lors du téléchargement de ces applications, les éditeurs informent l'utilisateur sur le type de données auxquelles ils pourront accéder, mais sans toutefois préciser l'usage qu'il en sera fait. Selon le quotidien économique, 45 des 101 applications analysées n'ont pas de règle de confidentialité consultable à l'intérieur de l'application ou sur le site de l'éditeur.
Plusieurs applications Oracle débarquent sur EC2 d'Amazon
Le passage à EC2 rend le logiciel PeopleSoft beaucoup plus accessible aux petites et moyennes entreprises. Il vient s'ajouter à un ensemble de déploiements entrepris récemment par Amazon pour faciliter l'adoption du Cloud par les petites entreprises. Par exemple, la semaine dernière, Amazon a annoncé la disponibilité d'un outil permettant l'importation des images de disque virtuel VMware existantes pour être exécutées ensuite dans le cloud. Pour l'instant, seul Windows Server 2008 SP2 est supporté, mais d'autres systèmes d'exploitation seront ajoutés progressivement. Les entreprises peuvent utiliser le service d'import soit comme sauvegarde d'urgence de leur infrastructure virtualisée, soit comme étape de transition vers le cloud pour limiter au maximum les difficultés et la reconfiguration.
Nul doute que l'entrée de PeopleSoft dans le cloud sera surveillée de près par Salesforce.com, qui domine actuellement le marché du CRM, un service qu'elle a toujours proposé en mode hébergé. Toutes les nouvelles offres de Cloud sont disponibles sous forme d'Images Machine Amazon (AMI) préconfigurées, et prêtes à l'emploi pour une activation immédiate, même si, à l'avenir, les clients pourront aussi créer des versions personnalisées des installations et les télécharger sur EC2. Le tarif de location horaire pour ces nouvelles images s'incrit dans la catégorie Grande instance (Large instance) de mémoire, et varie entre 50 centimes et 2 dollars en fonction des besoins du client. A noter que le compteur s'arrête lorsque les machines sont éteintes ou si leur activité est suspendue pendant la nuit. Les clients peuvent utiliser les licences Oracle pour les instances EC2 du logiciel, ce qui laisse effectivement aux administrateurs IT le choix de faire, pour le même prix, une installation sur site ou dans le cloud. Il n'est pas non plus nécessaire aux clients du service Oracle Support ou Amazon Premium Support d'acheter un support technique supplémentaire, puisque ces contrats leur permettent d'obtenir l'aide dont ils ont besoin.
Flexibilité et réduction des coûts
Les avantages de l'utilisation de PeopleSoft sur EC2 sont multiples. Par exemple, la mise en place d'une nouvelle installation est maintenant à la fois immédiate et gratuite, sans nécessiter l'achat de matériel ni même avoir des connaissances spécialisées. Une approche cloud sous-entend aussi que tout déploiement sera accessible de n'importe où dans le monde avec la garantie d'une grande fiabilité. Les coûts d'une maintenance future seront aussi considérablement réduits.
[[page]]
Toutefois, l'exécution d'applications CRM et ERP sur EC2 pose quelques questions, dans la mesure où ces applications sont habituellement installées sur les serveurs sur le site du client et que, généralement, les employés y accèdent en local. L'accès à des applications sur un réseau local est aussi beaucoup plus rapide que via un service cloud sur Internet. Cela dit, une instance de ces applications sur EC2 peut avoir un intérêt pour une entreprise très décentralisée, notamment dans le cas où la majorité de ses employés travaillent à partir de succursales ou depuis leur domicile.
Une conversion lente
Il a toujours été possible d'exécuter un logiciel PeopleSoft sur EC2, mais à titre seulement officieux, dans le cadre d'un projet « do-it-yourself » notamment. En effet, jusqu'à présent, Oracle ne recommandait l'utilisation d'EC2 que pour le développement et le test, même si Oracle Database Enterprise Linux, WebLogic, et divers d'outils de développement étaient officiellement disponibles pour cette plate-forme depuis quelques temps.
Aujourd'hui, la grande différence vient du fait qu'Oracle a certifié PeopleSoft pour une utilisation sur EC2, ouvrant ainsi l'accès à des options de support. Certes, Larry Ellison, le PDG d'Oracle, a toujours été sceptique vis à vis du cloud, le qualifiant même de phénomène de mode en 2008. Mais, cela n'a pas empêché son entreprise de commercialiser ses propres offres, comme l'Exalogic Elastic Cloud, ou même d'entreprendre un roadshow international pour vanter l'utilité du cloud computing. De même, la semaine dernière, Oracle a annoncé Cloud Office, une suite bureautique en ligne, similaire à Google Docs, mais payante.
iAD Producer d'Apple accompagne la création de publicité
L'application, qui fonctionne sur Mac OS X, fournit un workflow complet de bout en bout pour la création d'annonces. L'utilisateur commence par sélectionner un terminal cible ( iPhone ou iPad car leurs facteurs de formes impliquent des spécificités techniques différentes) et passe ensuite par différentes étapes lui permettant de sélectionner l'écran de démarrage, le menu et une ou plusieurs pages de contenu. iAd Producer est capable de définir les transitions d'un écran à l'autre. Il propose aussi une sélection de douze options différentes supportées par défaut par le moteur du WebKit de Safari, utilisé pour générer les campagnes.
Le contenu d'iAD est par nature interactive, Producer prend en charge un certain nombre de modèles d'interface utilisateur, comprenant des boutons, des affichages Cover Flow, en mode grille, etc. Bien entendu, l'ensemble du système est construit autour d'HTML5 et de JavaScript. Par conséquent, l'application donne la main aux développeurs pour créer leurs propres templates, qu'ils pourront tester et déboguer directement depuis l'application.
Simplification et optimisation
Une fois la campagne publicitaire prête, iAd Producer peut l'optimiser en veillant par exemple à ce que toutes les images soient recadrées et compressées de façon appropriée, que la taille du code soit réduite au minimum, et ainsi de suite. Il peut également s'attacher à ce que les éléments fonctionnent parfaitement ensemble et distribuent toutes les fonctionnalités. Il est probable que la décision d'Apple de lancer iAd Producer est liée, au moins en partie, à un désir de rendre l'offre publicitaire de la firme de Cupertino plus attrayante auprès d'un public plus large, bien sûr. Cette application (de 30 Mo) nécessite OS X 10.5 ou supérieur et est disponible pour les développeurs enregistrés directement depuis le site Apple Developer Connection.
Smile recherche près de 200 spécialistes Open Source
Avis aux passionnés du web et des logiciels libres. L'intégrateur français de solutions Open Source Smile (430 collaborateurs en France et à l'international) cherche à recruter 180 informaticiens en 2011. Les profils recherchés sont majoritairement des ingénieurs confirmés et environ 25 % de juniors. Les postes proposés ciblent principalement des ingénieurs d'études et développement, des experts techniques, des chefs de projet, des consultants et des ingénieurs d'affaires.
Plus de 60 postes ouverts aux stagiaires
Ils se situent au siège de la société à Paris, également en région (à Lyon, Nantes, Bordeaux, Montpellier) de même qu'à l'international (Amsterdam, Barcelone, Genève, Casablanca ou Kiev). Après leur intégration dans l'entreprise, les candidats pourront bénéficier de plus de 3 200 heures de formation et passer des certifications internes ou externes. Plus de 60 stages de fin d'étude, préludes à des embauches définitives, leur seront parallèlement offerts.
(...)
Microsoft propose Dryad, outils de traitement des Big Data
La société a publié 3 solutions en édition Community Technology Preview, appelées Dryad, DSC, et DryadLINQ - qui installeront Dryad sur Windows HPC Server 2008 R2 Service Pack 1. « Ces technologies traiteront de gros volumes de données dans de nombreux types d'applications, y compris celles de data-mining, d'images, de traitement de flux et des calculs scientifiques, » précise l'équipe de Microsoft Windows HPC sur un blog. D'abord développé par la recherche Microsoft, Dryad est une plate-forme pour exécuter des applications sur plusieurs serveurs. Les programmes reposant sur cette solution peuvent être portés sur plusieurs noeuds. Les éléments de connexion utilisent un procédé similaire à des tuyaux Unix.
Quelques limitations
Dryad peut être utilisé pour analyser les données de log ainsi que d'autres types de données massives non-relationnelles, un peu comme la technologie MapReduce de Google, a expliqué Bob Muglia, président de l'activité serveurs et outils chez Microsoft, dans un entretien avec nos confrères d'IDG. En phase de test, la version bêta est limitée dans son fonctionnement avec un maximum de 2 048 partitions et ne prendra pas en charge toutes les requêtes. Microsoft utilise lui-même des éléments de Dryad pour son activité publicitaire en ligne.
Des chercheurs montent un botnet pour comprendre son fonctionnement (MAJ)
Les botnets sont complexes et les grands systèmes distribués consistant en plusieurs milliers, voire parfois en plusieurs millions d'ordinateurs, sont souvent exploités par les cybercriminels pour mener des actions nuisibles : cela va de l'envoi massif de spam, au lancement d'attaques par déni de service DDoS, en passant par l'installation de logiciels espions. « Pratiquement tous les utilisateurs d'Internet ont subi les effets néfastes des botnets. Par exemple quand ils reçoivent des quantités massives de spams, quand leurs informations confidentielles sont volées, ou quand ils perdent l'accès à des services Internet critiques, » écrivent les chercheurs pour résumer leurs résultats.
Afin de mieux comprendre ce que les chercheurs qualifient comme « l'une des menaces les plus inquiétantes de la sécurité informatique,» l'expérience a recréé, en l'isolant, une version du botnet Waledac. Ce dernier, démantelé par Microsoft cette année, comportait à un moment donné entre 70.000 à 90.000 ordinateurs infectés et était responsable de l'envoi de 1,5 milliards de spams par jour. Pour les besoins de la recherche, environ 3 000 copies de Windows XP ont été chargées sur un cluster de 98 serveurs hébergé dans les locaux de l'Ecole Polytechnique de Montréal. Les noeuds ont été infectés par le ver Waledac, introduit depuis un DVD, et non par connexion avec d'autres machines.
Trouver un remède
Les chercheurs ont pris soin de toujours maintenir le réseau infecté hors connexion de tout autre réseau. Les machines du réseau créé pour l'expérience pouvaient communiquer les unes avec les autres de la même façon que les ordinateurs le font dans un système informatique distribué, avec un serveur de commande et de contrôle pour envoyer des instructions à certaines machines chargées elles-mêmes de les relayer à d'autres machines. La méthode qu'utilise un botnet pour ajouter toujours plus d'ordinateurs zombies à son réseau.
L'objectif était de recueillir des informations sur le réseau de zombies pour comprendre aussi bien que possible son architecture et ses modes de fonctionnement. L'équipe de chercheurs s'est particulièrement intéressée aux protocoles de communication et aux formats des messages, au processus d'authentification pour accéder au botnet, mais aussi à son architecture de commande et de contrôle. Les chercheurs ont également lancé ce qu'ils appellent une attaque « sybil » contre le botnet, en ajoutant des bots pour voir quel impact cela pouvait avoir sur le réseau de zombies. Ils ont constaté que leur attaque avait réussi grâce aux caractéristiques particulières du protocole P2P maison que le réseau a utilisé pour envoyer ses ordres et effectuer son contrôle. « Parce que l'adresse IP d'un bot ne doit pas être unique (les robots sont principalement identifiés par leur ID 16-bits), il est possible de générer un grand nombre de « sibyls » - avec des identifiants uniques, mais avec la même adresse IP, tout en utilisant peu de machines, ce qui rend cette attaque relativement facile à monter, » indiquent les chercheurs dans leurs résultats. Selon les chercheurs, « en une heure, l'attaque a réussi à stopper le botnet, l'empêchant de continuer à envoyer des emails. »
| < Les 10 documents précédents | Les 10 documents suivants > |