Flux RSS
108538 documents trouvés, affichage des résultats 6581 à 6590.
| < Les 10 documents précédents | Les 10 documents suivants > |
(23/09/2010 13:49:07)
Des normes sur l'endurance et la fiabilité des SSD
Le JEDEC Solid State Technology Association a déclaré que son sous-comité des normes a publié deux normes pour les SSD: Solid-State JESD218 Drive (SSD) relative aux spécifications de la méthode de test d'endurance et JESD219 Solid-State Drive relative à l'endurance en termes de charge de travail.
Ces normes aideront à uniformiser les spécifications des industriels, dont beaucoup utilisent le temps moyen entre pannes (MTBF) comme indicateur clé pour l'endurance et la fiabilité. Comme les SSD sont soumis à différents niveaux de demandes en fonction des applications, les normes adoptées définissent deux classes pour les applications: client et entreprise. Elles définissent également les conditions spécifiques pour chacune. Cette approche est destinée à aider les consommateurs et les entreprises à choisir des produits qui conviennent le mieux à leurs besoins.
Des tests d'endurance notamment
« Pour aboutir à un consensus sur l'adoption de ces normes, le sous-comité a pris l'initiative de travailler en situation pour tester l'endurance et la fiabilité des SSD afin de mieux permettre aux clients de sélectionner leur produit en fonction de leurs applications et les charges de travail », a déclaré Alvin Cox, président du comité JEDEC SSD.
La norme JESD218 crée une note pour l'endurance SSD, représentant le nombre de téraoctets de données écrites et hébergées sur le disque. Cette note est dénommée TBW. TBW fournit une comparaison standard pour les SSD en fonction des classes d'application. La norme JESD219 s'adresse à la mesure de l'endurance par rapport à une charge de travail. Pour l'instant, JESD219 définit seulement cette charge pour les applications entreprise; celle relative au grand public sera ajoutée plus tard.
Ces deux documents sont disponibles en téléchargement gratuit sur www.jedec.org. (...)
OpenWorld 2010 : Oracle se convertit à la religion du Cloud
Davantage de contrôle utilisateur dans le cloud
L'intervention de Thomas Kurian concernait également la méthode utilisée par l'éditeur en matière de sécurité au sein du cloud, ce qui lui a permis, au passage, de faire la promotion de l'offre d'Oracle en matière de contrôle des identités et des niveaux de sécurité au sein de la base de données. Celui-ci a montré notamment comment les utilisateurs pourraient facilement configurer et modifier les processus de gestion dans les futures applications Fusion d'Oracle qui seront proposées sur site et à la demande. "Dans le passé, il était nécessaire de faire appel à un développeur pour apporter cette souplesse. Nous avons revu l'architecture de notre middleware pour modifier fondamentalement l'ancienne modalité", a-t-il expliqué. "Si Thomas Kurian a insisté sur les capacités d'Oracle en matière de sécurité et de gestion d'identité, c'est parce que ces fonctionnalités sont, pour le moment, généralement rarement offertes par la plupart des vendeurs de services SaaS (Software-as-a-Service) pure-play", a relevé China Martens l'analyste du Group 451. La stratégie d'Oracle en matière de cloud computing ne semble pas inclure une offre d'IaaS (infrastructure-as-a-Service) public comme c'est le cas d'Amazon Elastic Compute Cloud (EC2). Thomas Kurian n'a pas non plus abordé des concepts tels que l'architecture SaaS multi-tenant qui permet à de nombreux clients de partager une application ou une fonction précise, sans mélanger leurs données.
Pas encore de SaaS multi-tenant
On ne comprend pas encore clairement si les Applications Fusion seront disponibles sous forme multi-tenant, une approche préférée par les fournisseurs de SaaS, car elle permet de réduire les frais généraux du système et facilite le déploiement des mises à jour pour de nombreux utilisateurs à la fois. Les applications SaaS sont généralement vendues par abonnement sur la base d'une par utilisateur. Mais Oracle semble croire qu'il sera plus rentable de s'en tenir à un modèle single-tenant pour Fusion et de maintenir le système traditionnel des licences séparément des bases de données et des autres technologies supportées. Selon Paul Hamerman, analyste chez Forrester Research, la stratégie Cloud d'Oracle apparaît comme une évolution de son service d'hébergement actuel Oracle On Demand, qui a fonctionné pendant des années. "Quand Oracle dit "Cloud", cela signifie hébergement", a t-il commenté. "Je pense qu'il y a une technologie nouvelle en jeu ici, mais la dernière du genre pour faire de l'hébergement."
Palmarès 2010 des E-Commerce awards
Pour la troisième année consécutive, les E-commerce awards 2010 sont dévoilés mercredi 22 septembre dans le cadre du salon professionnel E-commerce Paris. Parmi les neufs innovations du secteur récompensées, le site Internet Envoimoinscher.com se distingue dans la catégorie "logistique", pour sa plateforme qui compare les tarifs d'une vingtaine de transporteurs.
Si certaines solutions sont techniques et concernent les webmasters, d'autres projets récompensés aident à développer le choix et la confiance des internautes. C'est le cas du site Internet Envoimoinscher.com, qui compare instantanément les tarifs d'une vingtaine de transporteurs. Les consommateurs peuvent ensuite passer directement leur commande. De son côté, E-Fijy est une application de réalité augmentée qui permet aux consommateurs d'essayer des produits avant d'acheter, et ceci à partir d'une simple photo de son intérieur.
Voici la liste des lauréats des E-commerce awards 2010 :
- La plateforme d'affiliation mobile MobPartner de Texomobile dans la catégorie "Mobile commerce"
- le site comparateur Envoimoinscher.com dans la catégorie "logistique"
- l'application de réalité augmentée permettant de tester des produits en situation réelle à partir d'une photo d'E-Fijy, dans la catégorie "technologies E-commerce"
- Leadformance pour sa solution web to shop permettant de créer un lien entre boutiques off line et on line, dans la catégorie "Innovations"
- Mediapod pour leur concept de Tag unique, utile aux webmasters, dans la catégorie "Nouveaux services"
- Secuvad pour sa solution permettant de lutter contre la fraude en ligne, dans la catégorie "Sécurité"
- E-merchant pour son offre d'applications et de services intégrés couvrant l'ensemble des métiers de la vente en ligne, dans la catégorie "International"
- 6PEO pour son application innovante de ciblage comportemental, Kméléo, qui détecte les recherches et les centres d'intérêt, dans la catégorie "Digital Marketing"
- Chatventure pour sa solution de co-shopping dans la catégorie "relation client"
(...)(23/09/2010 08:50:28)JavaOne 2010 : Oracle dévoile ses ambitions pour Java
La conférence JavaOne, désormais orchestrée par Oracle, s'est déroulée cette semaine à San Francisco (19-23 septembre) dans le cadre d'OpenWorld. Les développeurs ont été accueillis dans l'un des hôtels de la ville, à quelques pas du grand rassemblement annuel d'Oracle qui se tient traditionnellement au Moscone Center (avec le rachat de Sun, 41 000 personnes y étaient attendues cette année). L'ouverture de JavaOne a néanmoins eu les honneurs de la grande salle du Moscone, lundi soir, où il est revenu à Thomas Kurian, vice-président exécutif, responsable du développement produits d'Oracle, de présenter les évolutions programmées. « Je me rends à JavaOne depuis 1997 », a-t-il d'abord confié en ajoutant que cette année était particulière puisqu'Oracle était maintenant responsable de Java : « Nous voulons que chaque développeur sache très clairement comment nous voyons évoluer la plateforme Java. » Les différentes déclinaisons du langage sont concernées, ce qui, outre Java SE (Standard Edition), inclut Enterprise Edition et JavaFX, la plateforme destinée aux applications Internet riches. « Nous nous concentrons sur les serveurs comme sur les desktops, a souligné Thomas Kurian en rappelant que l'avenir de Java ne se bornait pas à Oracle, mais concernait la communauté des développeurs, leur contribution au langage et la qualité des applications qu'ils réalisaient avec.
Améliorer la productivité des développeurs
Parmi les objectifs figurent en bonne place l'amélioration de la productivité des développeurs et l'intégration de la modularité dans les machines virtuelles Java, avec les projets Coin (code plus concis), Lambda (closures pour Java) et Jigsaw. « Nous cherchons également à optimiser le langage pour les nouveaux processeurs multi-coeurs, les mémoires importantes et les réseaux rapides, avec le framework Fork/Join. » Thomas Kurian a également évoqué le support de différents langages par Java VM.
Deux nouvelles versions d'OpenJDK, les 7 et 8, sont respectivement prévues pour 2011 et 2012. Les versions 7 et 8 du kit de développement Java (Oracle JDK) continueront à se baser sur la version libre du langage de programmation. La communauté participe aux décisions concernant les fonctionnalités à inclure aux JDK 7 et 8, ne manque pas de rappeler l'éditeur. Des détails sur les fonctionnalités approuvées pour le JDK 7 sont consultables à l'adresse http://openjdk.java.net/projects/jdk7/.
Combiner Java, JavaFX et HTML 5
Du côté du client Java, aucun doute pour Thomas Kurian, « HTML 5 est le prochain environnement pour le navigateur ». Oracle prévoit un modèle de programmation qui combinera Java et JavaFX avec des capacités HTML5, JavaScript et CSS Web, qui offrira des performances graphiques 2D et 3D avancées. Les outils seront délivrés via NetBeans dont deux mises à jour sont prévues pour 2011.
Du côté serveurs, deux évolutions de GlassFish sont également programmées pour l'an prochain. Des détails et la feuille de route sont disponibles à l'adresse suivante : https://glassfish.dev.java.net/roadmap/
Oracle prévoit par ailleurs de faire converger les machines virtuelles Java (JVM) HotSpot et JRockit JVM pour bénéficier des meilleures fonctions de chacune d'elles. Les résultats de la combinaison seront versés dans le projet OpenJDK.
(...)(23/09/2010 08:50:08)Semestriels : Solutions 30 tire bénéfice de sa diversification
Solutions 30 publie ses résultats semestriels. Ils marquent un chiffre d'affaires de 26,7 millions d'euros (ME), en progression de 47,5%. Le résultat courant avant impôts est de 2,1 ME, en hausse de 42,1%. Sur cette lancée, le chiffre d'affaires annuel serait comprise entre 53 et 55 ME pour 2010, annonce la société.
Solutions 30 a réussi à intégrer ses différentes acquisitions : SmartFix, Sogeti Desktop et Anovo Onsite. Des sociétés achetées à bon prix, qui n'avaient pas le volume d'affaires suffisant pour se développer et sont redressées rapidement, note Nicolas David, analyste à Genesta Finances dans une note. Il y a quelques mois, Gianbeppi Fortis, le PDG avait souligné "l'orientation de la société vers les activités entreprises et plus exactement sur ces métiers de maintenance que les SSII ne valorisent pas". Pour l'analyste, Solutions 30 a selon lui démontré sa capacité à racheter de telles sociétés et à les redresser. D'autres entreprises d'intervention sur site étant en difficulté, Solutions 30 devrait poursuivre sa croissance externe.
Sur le plan opérationnel, la société a débuté au deuxième trimestre le déploiement de ses compteurs numériques intelligents Linky. L'international représente 15,8% du chiffre d'affaires avec des implantations en Italie, au Benelux et en Allemagne. (...)
2 millions de téléchargements pour la version Beta d'IE 9
Hier, Microsoft a annoncé que plus de deux millions de copies de la version Beta d'Internet Explorer 9 avaient été téléchargées, dans les deux jours qui ont suivi son lancement, à savoir le 15 septembre dernier . « En comparaison, lorsque la Beta d'IE 8 a été lancée en août 2008, nous avions obtenu 1,3 millions de téléchargements sur les cinq premiers jours », a déclaré Roger Capriotti, l'un des responsables produits à la tête de l'équipe d'IE, dans un billet publié sur son blog lundi dernier. Ce dernier s'est également vanté du succès de « Beuty of the Web », site développé par l'éditeur de Redmond qui a attiré neuf millions de visiteurs, soit 26 millions de pages vues sur cette même période.
0,07% de parts sur l'utilisation globale
Le lancement de cette version a eu lieu mercredi dernier. La plupart des chroniqueurs avaient applaudi cette dernière mouture, citant son graphisme minimaliste, son accélération du point de vue matériel, de même que son intégration renforcée à Windows 7. Preston Gralla, journaliste à Computerworld et représentatif de cette tendance, avait conclu que les évolutions avaient permis à IE de redevenir l'un des acteurs majeurs dans la guerre des navigateurs. Toutefois les sociétés de mesure qui tracent l'utilisation des navigateurs sont dans l'incapacité de vérifier si ces déclarations sur le nombre téléchargements de la Beta d'IE9 traduisent bien l'utilisation de ce navigateur. « Je ne remets pas en cause ce que dit Microsoft », a indiqué Vince Vizzaccaro vice président de Net Applications, société basée à Aliso Viejo, en Californie «Cependant, s'agissant de la semaine dernière, IE9 a terminé à 0,07% de parts sur l'utilisation globale. Chez Net Applications, les semaines se terminent le samedi, donc les 0,07% de parts incluent les deux premiers jours, voire davantage de disponibilité du navigateur de Microsoft.
Un succès très relatif par rapport à la concurrence
La société a donc botté en touche sur le suivi de l'utilisation d'IE9 la semaine dernière, et estimé que la comparaison avec les précédentes semaines n'était pas valable, lorsque l'éditeur avait effectué cette annonce. Les téléchargements d'IE9 et le total de ses parts d'utilisation seraient donc moins impressionnantes que ceux de ses concurrents qui ont annoncé des versions finalisées de leurs navigateurs ces deux dernières années. En juin 2008, Mozilla totalisait 8,3 millions de téléchargements pour Firefox 3.0 au cours du premier jour. La version suivante, Firefox 3.5, réalisait pour sa part un score de 2 millions téléchargements quelques heures après son lancement en 2009. De son côté, Chrome, le navigateur de Google s'appropriait 1% de part des navigateurs, dans leur totalité, peu après le début du mois de septembre 2008. Enfin, en avril dernier, l'éditeur Opera Software indiquait qu'Opera Mini, son browser fonctionnant sur iPhone, dépassait le million de pages téléchargées dans les premières 24 heures. Le navigateur développé par la firme Norvégienne a accompli cet exploit en dépit du fait que les PC sous Windows capables de tourner sous IE 9 sont considérablement plus nombreux que les iPhone.
(...)
Le gouvernement dévoile ses projets de numérisation des contenus
Lors d'un point presse, les deux ministres ont annoncé que 141 contributions ont été émises dans le cadre d'une consultation publique sur les usages du numérique, lancée en juin dernier. Trois axes majeurs sur la numérisation des contenus culturels ont été identifiés : le développement d'une offre légale dans le domaine du numérique, la contribution à la recherche-développement et les services innovants, la promotion de nouveaux modes de valorisation du patrimoine culturel et artistique ainsi que des contenus éditoriaux.
Concrètement, plusieurs projets vont émerger de ce programme, ont indiqué Frédéric. Mitterrand et Nathalie Kosciusko-Morizet. A savoir, la création d'une plateforme de vidéo à la demande (VOD) de plus de 3 000 longs métrages, la numérisation des livres indisponibles du XXe siècle sous droits, la création d'un portail d'offre de VOD pour l'ensemble des contenus audiovisuels et cinématographiques en partenariat avec l'INA, et la création d'un kiosque numérique de la presse.
Le ministère de la Culture rappelle dans un communiqué que le Fonds national pour la société numérique dispose d'une enveloppe de 4,5 milliards d'euros, dont 750 millions seront consacrés au financement de la numérisation des contenus culturels, scientifiques et éducatifs.
(...)(22/09/2010 16:42:30)Le programme nucléaire iranien, cible de Stuxnet ?
Le ver informatique très sophistiqué qui s'est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C'est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s'accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué - peut-être un État - et il a été imaginé pour détruire quelque chose de grand.
Bien que son développement date d'un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l'objet d'étude par des chercheurs en sécurité attirés par la sophistication de l'attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.
Les experts avaient d'abord pensé que Stuxnet avait été écrit pour voler des secrets industriels - des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes Scada, notamment ceux de Siemens - une sorte d'empreinte digitale intégrer à un dispositif de contrôleur logique programmable (PLC) - et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d'une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens.
Des soupçons et un consensus
Concernant l'objectif, il semble que l'usine iranienne d'enrichissement d'uranium ait subi quelques ralentissements, quelques semaines après la naissance officielle de Stuxnet. Par ailleurs des photos montrent, que cette centrale était équipée de système Siemens. Ralph Langner pense qu'il est possible que Bushehr pourrait avoir été infecté par l'entrepreneur russe qui est en train de construire l'installation, JSC Atomstroyexport. Récemment ce dernier avait vu son site Web piraté et certaines de ses pages web sont toujours bloquées par les logiciels de sécurité, car ils sont connus pour héberger des logiciels malveillants. Ce n'est pas un signe rassurant pour une société s'occupant d'intérêts nucléaires.
De son côté, Eric Byres, un expert en sécurité de systèmes industriels a suivi Stuxnet depuis qu'il a été découvert. Au début, il le pensait conçu pour espionnage, mais après avoir lu l'analyse de Ralph Langner, il a changé d'avis. Une des éléments importants trouvés est que Stuxnet identifie enfin sa cible, il apporte des modifications à un morceau de code que Siemens appelle « Organisational Block 35 ». Cette composante surveille les opérations critiques d'une usine - qui ont besoin d'un temps de réponse de 100 millisecondes. En modifiant ce bloc, le ver peut facilement bloquer des centrifugeuses d'une usine de retraitement, mais elle pourrait être utilisée pour frapper d'autres cibles, explique Eric Byres et d'ajouter « la seule chose que je peux dire, c'est que c'est quelque chose conçu pour détruire ».
La création de Stuxnet a engendré quatre attaques de type zero-day et un système de communications peer-to-peer, compromettant les certificats numériques appartenant à Realtek Semiconductor et JMicron Technology. Il dispose d'une connaissance approfondie des systèmes industriels et ne correspond pas au travail d'un hacker lambda. L'année dernière, des rumeurs ont estimé qu'Israël pourrait engager une cyber-attaque contre les installations nucléaires de l'Iran.
Les représentants du gouvernement iranien n'ont pas commenté ces différentes informations, mais des sources au sein du pays disent que l'Iran a été durement touché par le ver. Lors de sa découverte, 60% des ordinateurs infectés par Stuxnet étaient situés en Iran, selon Symantec. Nonobstant, Ralph Langner prévient « le problème n'est plus Stuxnet qui est de l'histoire ancienne. Le problème, c'est la prochaine génération de logiciels malveillants qui vont en découler ».
Illustration: Centrale de Bushehr en Iran
Crédit Photo: D.R
(...)(22/09/2010 13:31:44)Hadopi : premières demandes d'identification envoyées
La première phase de la chasse aux adeptes du téléchargement illégal est lancée. La Commission de protection des droits (CPD) a transmis aux FAI ses premières listes d'adresses IP d'internautes suspects afin de récolter leurs coordonnées (noms, adresses postales et électroniques). Les principaux opérateurs (Orange, Numéricâble, Free, SFR et Bouygues Telecom) disposent d'un délai de huit jours pour transmettre les informations.
Une fois les identités des contrevenants transmises, l'Hadopi pourra envoyer ses premiers mails d'avertissement. Ces messages, qui inviteront dans un premier temps les personnes concernées à sécuriser leur accès, devraient partir d'ici quelques semaines, probablement courant octobre. Dans le cas où la même adresse IP est repérée une seconde fois, une lettre recommandée sera envoyée au récidiviste. En cas de troisième infraction, l'internaute s'expose à une amende ou la suspension de son accès à Internet
| < Les 10 documents précédents | Les 10 documents suivants > |