Flux RSS
108538 documents trouvés, affichage des résultats 5661 à 5670.
| < Les 10 documents précédents | Les 10 documents suivants > |
(13/12/2010 10:41:13)
Le ministère de l'Intérieur verrouille son SI avec la SSII CS
La solution proposée par CS repose sur une carte à puce individuelle multi-usage comprenant un certificat de signature électronique. Cette carte servira autant à l'accès aux locaux qu'aux applicatifs du SI, le tout en tenant bien sûr compte des droits individuels. Elle permettra également de tracer les requêtes et les évènements comme la consultation des fichiers sensibles et ainsi répondre à une demande de la CNIL suite à l'Affaire Soumaré.
Les certificats seront émis, gérés et distribués par la solution de CS, TrustyKey. La gestion du cycle de vie des cartes et de leur affectation à chaque titulaire sera effectuée avec les solutions de Bell ID et Andis.
CS effectue non seulement la conception et l'intégration du système mais aussi son déploiement et sa maintenance.
Avira lance son antivirus dans le cloud
Spécialiste des anti-virus, la société allemande Avira se développe en France depuis le début de l'année. Elle a racheté la société néerlandaise CleanPort au mois de mars qui lui apporte une compétence en services managés. A partir de là, Avira a mis au point une solution en Saas : Avira Managed Security Services, AMSS, dont un élément, Avira managed email security, AMES, est disponible en France pour le marché des entreprises.
Cette solution offre du filtrage anti-virus et antispam aux PME PMI qui ont déjà un serveur d'email. Leur trafic est redirigé vers le serveur d'Avira et là, il est filtré deux fois pour la partie anti-virus, une fois pour l'antispam, une autre fois pour les contenus. (...)
Tablettes : Deloitte et Gartner s'affrontent sur leur impact
(Source EuroTMT) Huit mois après le début de la commercialisation de l'iPad, l'engouement des consommateurs pour les tablettes multimédia ne paraît pas s'essouffler. La dernière étude de Gartner (publiée en octobre) chiffre à 19,5 millions d'unités le nombre de ces produits vendus en 2010 dans le monde et le cabinet d'analyste estime que le marché va décupler en 4 ans, pour atteindre 208 millions d'exemplaires en 2014.
Alors ce serait un triomphe ? En fait, le cabinet Deloitte ne partage pas du tout cet optimisme. Il vient de publier une étude sur le même sujet et sur l'impact des tablettes sur les fournisseurs de contenus. Selon Marc Joly, le consultant de Deloitte, auteur de l'étude, le marché mondial, à l'horizon 2013, se chiffre à plusieurs dizaines de millions d'exemplaires « seulement » et non en centaines de millions comme l'annonce Gartner. En France, les ventes s'établiraient entre 3 et 4 millions d'unités d'ici à trois ans, contre 300 000 à 400 000 cette année.
La raison ? L'utilité des tablettes serait assez limitée, aussi bien pour le marché grand public que pour le marché professionnel, à cause d'une offre de contenus étroite. Autre frein potentiel au développement des tablettes : la nécessité de s'abonner auprès d'un opérateur mobile, alors que les consommateurs ont déjà un abonnement mobile. D'où un taux de croissance des ventes qui serait inférieur à ce qui est attendu par d'autres consultants ou analystes financiers. Une analyse qui en contredit d'autres, notamment une autre étude de Gartner sur l'évolution du marché de la micro-informatique qui abaissait ses prévisions de croissance de PC en raison de l'explosion des ventes de tablettes multimédia.
Un nouvel eldorado pour la presse ?
La tablette peut en effet cannibaliser les ventes d'autres équipements : les netbooks, les consoles de jeux nomades, les liseuses de livres électroniques, ... Ainsi l'iPad d'Apple permet d'avoir accès à toutes les applications développées pour l'iPod et l'iPhone ainsi qu'à une librairie numérique. Malgré ses restrictions sur les perspectives commerciales des tablettes multimédia, Deloitte estime néanmoins que ce produit va accélérer la révolution numérique des médias traditionnels, dont les modèles économiques sont menacés par l'émergence de nouveaux acteurs. L'étude propose ainsi différentes stratégies adaptées aux tablettes pour les fournisseurs de contenus, selon qu'ils produisent de l'information, de la vidéo, des jeux ou de la musique.
On peut constater que les groupes de presse se sont ainsi particulièrement empressés pour sortir des applications compatibles avec l'iPad. Ce dernier serait le moyen de rendre enfin payants des contenus gratuits en ligne. Reste à savoir si l'iPad sera la « recette miracle » attendue par les médias traditionnels pour compenser, au moins en partie, la baisse de leurs revenus traditionnels grignotés par les services en ligne gratuits. On peut en douter, ces entreprises étant très en retard dans leur réflexion pour faire face à la révolution du numérique. Et ce alors que la révolution Internet a commencé il y a déjà une bonne quinzaine d'années.
BullWay 2013 : Sur le HPC, Bull devra compter avec la Chine
A partir de son offre historique, le groupe français va créer quatre lignes de produits au niveau mondial. Sous le nom d'Innovative Products, le constructeur rassemble d'abord ses solutions matérielles. « Cela va des super PC boostés jusqu'à l'ordinateur que nous avons livré au CEA [le Tera 100]», a rappelé Philippe Vannier. Ces « systèmes critiques à haute valeur ajoutée » réunissent des technologies HPC (high performance computer) avec bullx, des serveurs d'entreprise, avec bullion, et des mainframes sous Gcos. Avec ces gammes, le groupe évolue sur un marché évalué à 9 milliards de dollars, souligne le dirigeant. C'est une offre qui s'adresse au secteur de la Défense, bien sûr, mais également, parmi d'autres, à celui de la santé. « Nous allons développer des appliances, dans le domaine de la sécurité, du décisionnel et des applications temps réel », a annoncé celui qui était encore il y a quelques mois le président d'Amesys (racheté par Bull fin 2009).
La Chine, prochain concurrent sur les HPC
Interrogé hier sur l'arrivée de la Chine sur le marché des HPC, avec le Tianhe-1A désormais à la tête du Top100 mondial des supercalculateurs, Philippe Vannier a reconnu la capacité de mise en oeuvre des Chinois dans ce domaine. Il fait néanmoins remarquer que l'ordinateur en question n'est pas « une machine de production comme l'est le Tera 100 du CEA. Elle a tourné 34 minutes pour les tests ». Il ne doute pas pourtant que le gouvernement chinois va engager les moyens nécessaires pour faire émerger une nouvelle catégorie de concurrents. « Mais c'est la loi du genre. C'est à nous de montrer ce que nous pouvons faire. » Il rappelle en particulier que la machine chinoise n'est pas très bien placée sur le plan de l'efficacité énergétique, contrairement au supercalculateur de Bull. Selon lui, en sept ans, la dépense énergétique de la machine équivaudrait à son prix. A l'inverse, revenant sur l'offre HPC de Bull : « Nous sommes une Ferrari, mais une Ferrari qui consomme peu. Le CEA nous commanderait une machine [NDLR : aussi puisssante], nous saurions le faire, mais la performance énergétique est importante ».
La deuxième ligne de produits définie dans le plan BullWay 2013 porte le nom de Computing Solutions. Elle va fédérer les activités du groupe dans le domaine des datacenters. Philippe Vannier évoque à ce sujet l'implication de Bull ces dernières années dans l'énorme projet Chorus, mené par le Ministère des finances, avec Accenture et SAP. Sur le terrain des datacenters, l'objectif visé par Bull consistera à « monter dans la chaîne de valeur, en passant d'une approche centrée produit à une approche centrée services. » Le groupe prévoit ainsi de bâtir et d'exploiter des centres informatiques sur mesure.
Placer Bull dans les leaders européens de la sécurité
La troisième ligne de produits, Business Integration, couvre les services. Elle s'appuiera sur une organisation internationale de centres de services. L'ancien président d'Amesys entend industrialiser ces prestations. Il évoque une « réplicabilité » des offres qui permettra d'augmenter la rentabilité des projets. Le groupe compte mettre à profit les expertises qu'il a acquises dans le décisionnel, l'Open Source et la dématérialisation. Il poursuivra également son développement sur les quatre secteurs (secteur public, finance, défense et télécommunications) qui représentent plus de 85% de son savoir-faire. Philippe Vannier souligne aussi la volonté de développer des politiques de partenariats avec de gros éditeurs.
Illustration : Pour porter ses quatre lignes de produits (parmi lesquels ses HPC - ci-dessus bullx), Bull entend aussi mobiliser ses équipes et se hisser dans le palmarès des entreprises où il fait bon vivre (crédit photo : Bull).
[[page]]
Enfin, la quatrième, Security Solutions, repose sur un catalogue de produits diversifiés qui réunit à la fois des solutions électroniques et informatiques. On y retrouve les gammes MetaPKI, CryptoPay, Amesys, Evidian et TrustWay qui couvrent la sécurité militaire et le renseignement ou, encore, utilisées pour la mise en place de réseaux privés virtuels, pour la gestion des identités, pour des applications de e-signature ou de monétique, etc. Philippe Vannier veut fédérer ces offres en solutions et développer des synergies. « Nous avons une suprématie technologique sur ce secteur, affirme le dirigeant qui entend imposer Bull comme un leader européen sur les produits de sécurité. Dans ce domaine, une première appliance de sécurité est prévue. Sous le nom de DLP (data leakage prevention), elle servira à analyser en temps réel toutes les données issues des flux gérés par un système d'information, afin d'en vérifier le contenu et de bloquer celles qui ne respectent pas les règles de la politique de sécurité fixée par l'entreprise.
Premiers résultats de BullWay 2013 attendus au 2e semestre
En parallèle, Bull dit vouloir créer une transversabilité en soutien à ces quatre lignes de produits avec, là encore, une approche sectorielle. « Cette transformation est profonde pour l'entreprise, insiste Philippe Vannier. Le plan BullWay 2013 ouvre un nouveau chapitre dans l'histoire du groupe et nous donne un cap ambitieux. Je rappelle que Bull n'a pas eu de croissance de son chiffre d'affaires depuis quinze ans. A nous de montrer que l'entreprise est en ordre pour atteindre ces objectifs. » Ce plan sera mis en place au premier semestre 2011, promet le dirigeant qui prévoit que les résultats commenceront à se faire sentir au deuxième semestre puis l'année suivante.
Les prévisions de chiffre d'affaires pour 2013 sont fixées entre 1,35 et 1,45 milliard d'euros. Un point de départ pour une dynamique de croissance au-delà de 2013, assure l'équipe dirigeante de Bull. Un plan de recrutement a été annoncé il y a quinze jours. (...)
Apache claque la porte de Java Community Process
En guise de protestation contre la mainmise d'Oracle sur Java, la fondation Apache a annoncé sa démission de son poste au sein du comité exécutif de Java SE/EE. « Les intérêts commerciaux d'une seule entité, Oracle, continueront de nuire sérieusement à une gouvernance transparente de l'écosystème» peut-on lire sur un blog de la Fondation. Le blog accuse aussi la JCP (Java Community Process) de ne pas être « un processus de spécifications ouvertes - ces dernières sont propriétaires et ne sont concédées que sous licence spécifique »
Une incompatibilité philosophique
Plus tôt cette semaine, le Comité exécutif de Java avait approuvé les spécifications de Java SE (Standard Edition) 7 et 8. L'ASF avait déclaré qu'il démissionnerait de l'organisation si Oracle persistait à ne pas lever les restrictions placées sur la technologie Java Compatibility Kit (TCK) au sein de Java 7. Ce kit est utilisé par l'ASF utilise pour tester la conformité de son propre run time Java Harmony concurrent Open Source du Java classique. Ces restrictions concernent principalement les runtimes à destination des plateformes mobiles.
La fondation Apache sponsorise plus de 100 projets Open Source qui utilisent ou supportent des éléments de Java, comme Tomcat, Ant, Geronimo et Velocity. L'organisation n'a pas précisé si elle envisage de poursuivre des travaux sur Harmony.
De son côté, Oracle regrette cette décision et appelle la Fondation à revoir sa position de quitter le comité éxécutif.
Autodesk à l'heure de la modélisation 5D
Lors d'un déplacement en Malaisie, le directeur de la technologie d'Autodesk, Geoff Zeiss a dit que la convergence des données géospatiales, l'ingénierie de conception et la 3D - SIG, [les systèmes d'information géographique] CAD [conception assistée par ordinateur] et BIM [modélisation d'informations sur les bâtiments] BIM - devront permettre à l'éditeur d'offrir des solutions de modélisation en 5D. « L'approche 5D donne un contrôle plus approfondie d'un projet dans sa conception 3D en intégrant une notion temporelle [la quatrième dimension] ainsi que l'implication financière en temps réel des changements. La capacité de visualiser en instantané ces impacts économiques à chaque variation du projet constitue la cinquième dimension » a déclaré Geoff Zeiss.
Il ajoute que cette stratégie a permis une collaboration approfondie entre les différents programmes. « Ainsi, le problème de la Détection Clash (gestion des collusions lors du développement d'un produit) peut être résolu grâce à la modélisation intelligente, même si la 4D est déjà capable de le traiter. Si l'on utilise un modèle en 3D, il faut le lier à des applications de gestion de projet, qui fonctionnent sur des instances, visant à considérer le projet de manière temporelle. »
Les modèles SIG à destination des équipes d'intervention d'urgence
« Un des grands avantages de cette modélisation convergente est la capacité de démontrer l'impact des projets sur les infrastructures à des publics différents, en général non spécialisé » a déclaré Geoff Zeiss. « Google ou Bing montrent l'extérieur des bâtiments en 3D, mais si je suis une équipe d'incendie de secours, j'aurais également besoin de voir l'intérieur des bâtiments » souligne le dirigeant et d'ajouter « la combinaison des données géospatiales avec les informations d'ingénierie à travers n'importe quel navigateur internet est inestimable dans de telles conditions. »
« Environ 90 % des informations relatives aux évaluations environnementales et les plans sont déjà géolocalisées, selon une récente note de l'institut Inspire (une initiative européenne qui implique 27 pays de l'Union européenne qui partage des données sur l'environnement.) La plupart des gouvernements ont 80% de leur information qui intègre une dimension géospatiale. La police et les services d'incendie auront besoin à l'avenir de combiner ces informations avec des modèles 3D. »
Microsoft Tuesday Patch de décembre : 17 mises à jour urgentes
Pour son Tueday Patch de décembre, Microsoft établit un nouveau record avec pas moins de 17 mises à jour. Deux d'entre elles corrigent des failles déjà exploitées par les pirates. Andrew Storms, responsable des questions de sécurité chez nCircle se dit même étonné par ce nombre : « Je m'attendais à une dizaine de mises à jour au maximum, mais pas à 17 ! » a-t-il déclaré. C'est aussi une mise à jour de plus qu'en octobre 2010. Quant aux 40 correctifs, c'est, selon Microsoft, 9 de moins que le record établi en octobre dernier, mais 6 de plus que les plus gros mois d'octobre 2009, de juin et août de cette année. Le nombre total de bulletins émis cette année - 106 - est aussi un record, de même que les 266 vulnérabilités corrigées. Mike Reavey, directeur du Microsoft Security Response Center (MSRC), défend dans un blog le rythme de correctifs livrés en 2010. « Celui-ci est dû en parti à la légère augmentation des rapports de vulnérabilité sur les produits Microsoft et au fait que l'éditeur assure le suivi de ses produits sur des périodes allant jusqu'à dix ans,» écrit-il. «Les anciennes versions sont l'objet d'attaques utilisant des méthodes plus récentes, et ce facteur est aggravé par une augmentation globale de la vulnérabilité, d'où un nombre plus élevé de rapports. »
Un nombre élevé pour une fin d'année
Néanmoins, c'est la valeur élevée du mois de décembre qui a attiré l'attention d'Andrew Storms. «Le nombre est assez surprenant, » estime-t-il en effet. « Au cours des trois dernières années, Microsoft n'a jamais publié plus de 9 mises à jour ce mois-là, » a-t-il comptabilisé. « Certes, Microsoft ne se fie pas nécessairement à ce qui se passe ailleurs, mais le fait est que de nombreuses entreprises n'appliqueront pas la plupart de ces correctifs avant le premier jour de l'année à venir, » a-t-il ajouté. D'une part, les entreprises informatiques sont en effectifs réduits ce mois-ci - à cause des jours fériés et des vacances -, mais par ailleurs, elles ne prendront pas le risque de devoir affronter les problèmes qui pourraient éventuellement résulter de ces correctifs à un moment de l'année très important pour leur entreprise. « Ne rien faire est pour elles un moindre risque, » a déclaré Andrew Storms. « C'est particulièrement vrai pour les entreprises du secteur financier par exemple, qui ont verrouillé leurs systèmes depuis début novembre. Beaucoup interdisent d'effectuer des mises à jour les deux derniers mois de l'année pour s'assurer que leur matériel continuera à fonctionner, » a-t-il expliqué.
Des mises à jour très importantes pour Windows, Exchange et Sharepoint
Deux des 17 mises à jour sont qualifiées de « critiques » par Microsoft, soit la note la plus élevée en terme de menace dans son échelle de gravité à 4 niveaux. Les 14 autres sont classées « importantes », soit au deuxième rang, tandis que la dernière est considérée comme « modérée. » Dix failles pourraient être mises à profit par des hackers pour injecter à distance du code malveillant sur des PC, indique par ailleurs Microsoft dans sa notification préliminaire habituelle. L'éditeur de Redmond qualifie souvent les failles permettant l'exécution de code à distance - les plus dangereuses - d'« importantes », dans le cas où les éléments vulnérables ne sont pas activés par défaut, ou lorsque d'autres circonstances atténuantes, comme des mesures défensives de type ASLR et DEP, peuvent protéger certains utilisateurs. « Parmi les correctifs du prochain Tuesday Patch, on trouvera celui qui corrige une vulnérabilité déjà décrite dans toutes les versions d'IE, » a déclaré Mike Reavey. Début novembre, Microsoft dévoilait un bug «zero-day » dans IE et confirmait que les attaques exploitant la faille étaient déjà en cours. Mais l'éditeur n'avait pas été en mesure de développer et de tester un patch dans les temps pour l'inclure dans sa mise à jour de sécurité mensuelle, prévue six jours après. La mise à jour d'IE à paraître est l'une des deux qualifiées de critique, et sera applicable à toutes les versions du navigateur, à l'exception peut-être d'IE9, toujours en preview.
Crédit photo D.R.
[[page]]
« Microsoft a également l'intention de corriger la dernière des quatre vulnérabilités de Windows utilisées par le ver Stuxnet pour infiltrer les systèmes de contrôle industriel, » a précisé Mike Reavey. D'après l'éditeur, le bug, qui permet aux attaquants de s'octroyer des privilèges d'accès sur le PC infecté, n'a pas été exploité par d'autres malwares que Stuxnet. Cependant, le code d'exploitation de cette vulnérabilité était disponible sur Internet pendant plusieurs semaines.
Sur les 17 mises à jour, 13 concernent une ou plusieurs versions de Windows, 2 corrigent Office et Microsoft Works, et les 2 dernières comblent des failles dans Exchange et SharePoint Server respectivement. Andrew Storms s'interroge sur l'update d'Exchange. «Chaque fois qu'une mise à jour concerne l'e-mail, on est forcément préoccupé, parce que le serveur est confronté au monde extérieur, et qu'il peut y avoir des vecteurs d'attaque facile à exploiter. Au contraire, SharePoint est généralement très bien protégé à l'intérieur du réseau, » dit-il.
Des mises à jour délicates à installer en décembre
La mise à jour nommée simplement « Bulletin 2 » par Microsoft a également attiré l'attention d'Andrew Storms. « Celle-ci concerne toutes les versions de Windows, mais elle est qualifiée de « critique » pour les nouvelles éditions seulement, notamment Windows Vista, Seven et Server 2008. Le même bulletin est qualifié d'« important » pour les anciennes versions des systèmes Windows XP et Server 2003. » La taille du correctif de décembre sera aussi difficile à gérer pour les administrateurs, à cause de certains évènements particuliers, à savoir la publication des télégrammes diplomatiques américains confidentiels par WikiLeaks et les représailles qui ont suivi sous forme d'attaques par déni de service (DDoS) contre des sociétés comme Amazon, MasterCard et PayPal. «Les administrateurs ont déjà suffisamment à faire pour se protéger des attaques DDoS contre WikiLeaks, dont n'importe qui pourrait très rapidement devenir la cible. Voilà en plus que les entreprises doivent aussi appliquer ce Tuesday Patch de Microsoft et ses 17 mises à jour, » a déclaré Paul Henry, analyste en sécurité informatique chez Lumension. « Il y a déjà fort à faire à part ce Tuesday Patch, » a confirmé Andrew Storms. «Les attaques continues contre ou pour WikiLeaks. Et puis il y a toujours quelques « zero-days » qui surgissent aux alentours de Noël ! » Celui-ci ne doute pas que Microsoft proposera des solutions de contournement pour parer aux bugs les plus flagrants corrigés la semaine prochaine, de façon à permettre aux entreprises et aux utilisateurs de se protéger, s'ils n'étaient pas en mesure d'appliquer les mises à jour de sécurité. « Microsoft a été assez bon dans ce domaine dernièrement, » a déclaré Andrew Storms. « Je m'attends donc à ce que l'éditeur propose une série de mesures probantes pour limiter les risques. » Les 17 mises à jour seront livrées vers 13h00 (côte Est des États-Unis) le 14 décembre.
(...)(10/12/2010 14:48:18)Plus de 80% des Français équipés en téléphonie mobile
Selon la huitième enquête annuelle sur la diffusion en France des technologies de l'information, commandée par l'Autorité de régulation des communications électroniques et des postes (Arcep) et le Conseil général de l'industrie, de l'énergie et des technologies (CGIET), ce taux reste stable, mais élevé, par rapport à 2009.
L'étude montre qu'en termes d'usage de la téléphonie mobile, la voix domine toujours mais les SMS explosent en 2010, portés par les jeunes. Trois quart des personnes qui utilisent un téléphone portable envoient des SMS. Une proportion qui atteint 100% chez les jeunes, précise l'enquête. En juin 2010, les 12-17 ans envoyaient en moyenne quelque 182 SMS par semaine. Mais l'usage de la téléphonie mobile n'est pas sans risque. 35% des possesseurs de téléphonie mobile reconnaissent « avoir été victime d'un SMS les invitant à rappeler un numéro surtaxé ». Entre juin 2009 et juin dernier, 46% des personnes interrogées dotés d'un téléphone mobile « ont été confrontés à au moins une pratique frauduleuse ».
La voix fixe surfe sur le net
En ce qui concerne la téléphonie fixe, elle atteint un taux d'équipement en France de 87%, précise l'enquête. Et d'ajouter que 70% de la population française est équipée des deux modes de téléphonie, fixe et mobile. L'usage de la téléphonie fixe est surtout marqué en 2010 par une croissance exponentielle de la « voix sur ADSL », c'est-à-dire les appels passés depuis une box Internet. 54% des Français utilisent désormais leur connexion Internet pour passer un appel. Ce pourcentage atteint même 72% chez les plus jeunes, ajoute l'enquête.
Cette enquête a été menée par le Credoc en juin dernier auprès de 2 230 personnes par entretiens en face-à-face.
| < Les 10 documents précédents | Les 10 documents suivants > |