Flux RSS

108538 documents trouvés, affichage des résultats 6631 à 6640.
< Les 10 documents précédents | Les 10 documents suivants > |
(17/09/2010 16:36:41)
Acti se renforce dans l'assurance et le secteur public avec le rachat de LCI
Et de quatre ! Malgré la crise, Acti poursuit sa stratégie de croissance externe. Cette fois, le groupe (via sa holding Damilo) reprend la société LCI. Cette dernière réalisera 4 millions d'euros de chiffre d'affaires en 2010, elle en a fait 3,6 millions en 2009, avec 280 000 euros de résultat net. LCI apporte au groupe des complémentarités sectorielles, d'une part dans l'assurance et les et mutuelles, d'autre part dans le secteur public. L'intégration se fera en douceur, avec le Pdg actuel et ses projets, le nom et les structures de LCI sont conservées.
Acti, pour sa part, va réaliser cette année 62 millions d'euros de chiffre d'affaires, en gardant une croissance organique forte nous précise sa directrice générale Marie- Mercedes Allongue. (...)
Trimestriels Vision IT Group : Forte hausse grâce à la croissance externe
Le groupe de conseil Franco-Belge a réalisé un chiffre d'affaires de 26,3 M€ au deuxième trimestre 2010, soit une progression de 26% à période comparée de 2009. Toutefois, la croissance des revenus de l'entreprise n'est que de 0,5% sur une base organique. La différence tient à l'acquisition de GFI Informatik, une filiale allemande de GFI, dont les comptes ont été consolidés dans ceux de Vision IT Group pour la premier fois sur un trimestre entier entre avril et juin derniers. Intervenue à partir de mars 2010, la consolidation de l'activité de cette société d'Outre-Rhin avait permis au groupe de publier un chiffre d'affaires en hausse de 4,6% pour le premier trimestre 2010, alors qu'il était en repli de 4,7% à périmètre constant.
Au deuxième trimestre 2010, Vision IT Group a réalisé 47% de son chiffre d'affaires en France où son activité a reculé de 2,5%. L'activité du groupe en Allemagne pèse quant à elle 16% de ses revenus. Le Belux, la Suisse et l'Europe du Sud y contribue respectivement à hauteur de 19, 3 et 14%. Fort de son développement en Europe, le groupe de conseil reste en ligne avec son objectif de réaliser 100 M€ de chiffre d'affaires cette année et de dépasser les 150 M€ de revenus en 2012. (...)
Gestion des temps : Asys affermit sa position avec Chronos
La société française Asys, spécialisée dans l'édition et l'intégration de solutions de gestion des temps et des activités (GTA), vient de racheter le logiciel Arcole Chronos à l'éditeur "de Gamma", ce dernier l'ayant lui-même acquis d'Arès il y a deux ans. Dirigée par Anne-Sophie Kieffer (photo ci-dessus), Asys développe de son côté l'application de GTA Horsys qui se trouve notamment intégrée, en marque blanche, dans les offres d'éditeurs tels que Cegedim SRH, Hardis, Infor et Lefebvre Software.
Ensemble, les offres Horsys et Chronos équipent environ 700 clients (450 pour la première, 250 pour la deuxième), en France et en Europe. Les deux solutions sont jugées complémentaires par Asys. Horsys vise les entreprises de taille moyenne dans l'industrie, les services et la distribution. Tandis que Chronos est bien implanté sur le secteur médical et hospitalier.
Aux bases installées de ces deux produits s'ajoutent les 150 clients de Badge 400, une application fonctionnant sur iSeries qu'Asys a rachetée il y a quelques années.
Le nouveau périmètre de la société représente un chiffre d'affaires annuel estimé à 7 millions d'euros et près de 70 collaborateurs. Jusque-là plutôt discrète, Asys souhaite désormais accroître sa visibilité et ses parts de marché, souligne Valérie D'all'arche, responsable communication et marketing de la société. Un développement qui s'effectuera principalement en France, mais aussi au-delà. « Dans un mois, nous participons au salon informatique Med'IT à Casablanca ».
Marché de la GTA : une dizaine d'acteurs bien ancrés
« En dehors d'Asys et de l'offre Chronos jusque-là exploitée par de Gamma et Arès avant avril 2008, les principaux éditeurs de solutions de GTA en France restent Bodet Software, Equitime, GFI Chrono Time, Holy-Dis, Horoquartz, Kronos, Octime et Sopra Group, rappelle Claire-Marie de Vulliod, analyste au CXP. Ces acteurs sont présents depuis de nombreuses années sur ce marché. »
La SSII Arès continuera de son côté à assurer l'intégration de Chronos, activité qu'elle avait conservée après la cession de son logiciel à de Gamma. « Arès devient notre distributeur intégrateur exclusif sur l'offre », confirme Valérie Dall'arche.
Asys est une filiale du groupe CSI Consulting qui comprend également la société Adsi. Cette dernière propose des solutions de gestion pour les métiers de l'industrie, du négoce et du bâtiment : la solution de gestion à l'affaire Anaël BTP, la gestion commerciale Iris Commerce Production et le PGI Geopsys pour les sociétés industrielles.
L'appréciation des risques, maillon faible de la sécurité selon le CISO d'Intel
Selon Malcolm Harkins, Chief Information Security Officer (CISO) d'Intel, la plus grande menace pour la sécurité de l'information (Infosec) réside dans une mauvaise appréciation des risques : "la surestimation ou la sous-estimation du risque est souvent le maillon faible de la sécurité de l'information," a t-il déclaré lors du Forrester Security Forum 2010 qui s'est tenu à Boston. C'est même, selon lui, l'élément le plus significatf auquel doit et devra faire face la sécurité de l'information aujourd'hui et dans l'avenir.
Celui-ci a invité les professionnels présents à Infosec à réfléchir en premier lieu à ce qu'ils croyaient être le plus grand risque auxquels ils sont confrontés dans leurs entreprises. Parmi les réponses, certains ont suggéré "les menaces internes et les individus." Malcolm Harkins a convenu qu'il s'agissait bien des individus, mais peut-être pas pour les raisons que les participants avaient à l'esprit. Pour lui, ce sont l'exagération ou au contraire la minimisation du risque par l'esprit humain qui nous rendent le plus vulnérable au danger. "Deux facteurs conduisent à cette mauvaise appréciation : les données économiques et les éléments psychologiques," a t-il déclaré. "En matière économique, les choix sont guidés par les décideurs qui dépendent eux-mêmes des incitations et des ressources." Celui-ci a poursuivi en déclarant que, "en tant que professionnel de la sécurité, je commence à croire que nous sommes des architectes du choix. Nous essayons d'amener les gens à penser d'une certaine manière et à prendre des décisions," a-t-il ajouté. "Sur le plan psychologique, plus le bénéfice attendu est important, plus la tolérance au risque augmente. Parmi les exemples, on peut citer l'adoption de technologies comme le cloud computing, la virtualisation, et les médias sociaux. Toutes apportent de gros avantages aux entreprises, si bien que les risques qu'elles représentent pour la sécurité deviennent acceptables," fait-il remarquer.
Mauvaise hiérarchisation des risques
Mais là où les choses se compliquent, c'est dans la manière dont les gens perçoivent les risques liés à ces technologies. Une sous-estimation signifie qu'une entreprise ne peut pas se préparer correctement à certains incidents de sécurité. Et une surestimation du risque signifie qu'une entreprise peut donner trop d'importance à un domaine et en négliger un autre. "Combien d'entre nous recevons des e-mails de nos dirigeants nous demandant ce que nous faisons à propos de tel ou tel risque sur lequel ils viennent de lire un article dans le journal ? " a demandé le CISO d'Intel. "Ce genre d'exagération peut être aussi frustrant que lorsque le problème est sous-estimé."
Mais Malcolm Harkins a une méthode. "Pour équilibrer ces deux extrêmes et atténuer la vulnérabilité qui résulte d'une mauvaise appréciation des risques, il faut introduire de l'objectivité, de la souplesse et du pouvoir de décision," a suggéré le professionnel de la sécurité avant d'énoncer quatre objectifs importants à réaliser au quotidien pour apporter des parades effectives.
1 - La capacité de prévision : cela revient à utiliser des mesures proactives pour identifier les agresseurs, leurs motivations et leurs méthodes.
2 - La force de conviction : avoir les moyens et l'endurance nécessaires pour soutenir sa position face à d'autres décideurs de l'entreprise.
3 - La patience : allier force de conviction et patience. Ne pas être alarmiste. Attendre tranquillement que l'occasion se présente de remettre le problème sur la table.
4 - La préparation : être prêt à réagir rapidement à un événement ou à faire face à une vulnérabilité.
"Si vous faites tout cela correctement, vous continuerez à gagner de l'influence dans votre entreprise. Vos dirigeants vous considéreront comme un partenaire qui les aide à se protéger," a conclut Malcolm Harkins, avant de prodiguer un dernier conseil : "Ne prenez pas l'attitude de la victime pour gérer les risques."
(...)(17/09/2010 15:04:17)Avaya destine sa tablette Flare exclusivement à l'entreprise
À peine annoncé, le terminal portable d'Avaya, officiellement décrit comme un "Desktop Video Device", s'est retrouvé avec l'étiquette de Flare Tablet. Cette terminaison officielle n'a pas non plus marqué Zeus Kerravala, un analyste du Yankee Group, qui s'est empressé d'écrire dans son blog qu'"Avaya n'aurait pas pu trouver un nom moins approprié pour un appareil aussi sympathique." Selon une porte-parole de l'entreprise, Avaya ne s'est pas beaucoup préoccupé du débat suscité par cette nomination. D'autant que, désigner ce dispositif avec écran tactile de 11,6 pouces de "Flare" revient à mettre l'accent sur l'interface utilisateur (UI) - officiellement connue sous le nom de Avaya Flare Experience - et c'est exactement ce que l'entreprise souhaite.
Un terminal pour le réseau
Pourquoi insister sur l'interface? Pour "mettre le facteur de forme au second plan," a précisé l'entreprise. L'interface Flare permet aux utilisateurs de naviguer dans leurs contacts et de lancer une session de communication par vidéoconférence, une session de messagerie instantanée ou de conférence audio en quelques secondes dans une fenêtre qui se place au centre de l'écran. Toutes ces fonctions sont gérées via le protocole SIP (Session Initiation Protocol) pris en charge par le logiciel Aura 6.0 d'Avaya, annoncé en juillet dernier. "Le fait d'avoir placé Aura en backend sur l'appareil permet de consommer 50% de bande passante en moins pour gérer la vidéoconférence, pour un prix 30% inférieur à des systèmes concurrents comme ceux de Cisco (Tandberg), de Polycom et d'autres," a déclaré Kevin Kennedy, le PDG d'Avaya.
Les comparaisons de ce dispositif de 1,5 kg qui tourne sous Android 2.1 avec la future tablette Cius de Cisco et même avec l'iPad d'Apple vont quand même bon train. La différence majeure pourrait être le prix, puisque le dispositif d'Avaya, dont le lancement est prévu fin octobre ou début novembre, coûtera environ 2000 dollars alors que le Cius, qui dispose d'un écran de 7 pouces, sera vendu autour de 1000 dollars, soit moitié moins, lors de sa sortie prévue l'année prochaine, selon les avis de divers analystes. Parmi les trois, c'est l'iPad et son écran de 9,7 pouces, qui coûte le moins cher, avec 500 dollars. "Avaya ne veux pas établir de comparaisons avec d'autres tablettes comme l'iPad ou celle de HP," a déclaré Zeus Kerravala. "Avaya a insisté pour dire qu'elle ne positionnait pas ce produit comme une tablette, mais comme un appareil de communications vidéo. Néanmoins, selon moi, l'appareil d'Avaya est une tablette - différente de celles destinées aux semi-professionnels, mais elle a l'air et elle se comporte comme une tablette...," a-t-il commenté.
Pas vraiment une tablette multimédia
Deb Kline, la porte-parole d'Avaya a bien déclaré dans une interview : "Il ne faut pas le comparer à un appareil multimédia, un e-reader, ou un iPad." Mais, si ce n'est pas un genre d'iPad, la manière dont il sera utilisé dans un environnement de bureau - où les employés disposent déjà de téléphones fixes et d'ordinateurs - n'est pas claire. Zeus Kerravala ne pense pas que le dispositif portable d'Avaya pourra remplacer un PCX de bureau, mais qu'il servira surtout de dispositif vidéo dédié et, éventuellement, de téléphone de conférence. "L'ordinateur portable ou le PC de bureau resteront les principaux outils utilisés pour créer de l'information," a déclaré l'analyste. En revanche, certaines entreprises se sont déjà équipées d' iPad d'entrée de gamme en remplacement d'un ordinateur portable, même s'ils ne s'attendent pas à ce qu'il dure aussi longtemps.
Deb Kline a convenu que l'appareil d'Avaya ne viendrait par "en remplacement d'un PC", même si elle estime que si Avaya ajoute le support pour le VPN, les employés voudront ramener ces appareils chez eux et les utiliser au bureau - peut-être avec un clavier connecté via Bluetooth. Pour l'instant, le domaine d'utilisation de l'appareil d'Avaya reste assez clairement le "bureau", comme son nom l'indique. On se demande aussi comment Avaya envisage d'étendre l'expérience utilisateur Flare à toutes sortes d'appareils d'ici 2011, y compris sur les smartphones et les iPad. Alan Baratz, président de la division Global Communications d' Avaya, a présenté son Desktop Video Device hier. Il a même arboré sur scène un appareil - qui ressemblait à un iPad - pour montrer comment l'interface utilisateur Flare pouvait être étendue à d'autres appareils.
(...)(17/09/2010 14:21:45)50 millions d'utilisateurs de Blackberry
A l'occasion de la présentation de ses résultats trimestriels, Research in Motion (RIM) a indiqué avoir enregistré 4,5 millions de nouvelles souscriptions à ses services BlackBerry au cours de son deuxième trimestre fiscal, qui s'est achevé le 28 août dernier. Toutefois, le nombre de terminaux vendus par la marque a été plus important sur cette période : 12,1 millions. Jim Balsillie, co-PDG de RIM, s'est félicité d'un "nouveau record de ventes" pour la marque. Au total, RIM a vendu 115 millions de BlackBerry en onze ans, a précisé le groupe dans un communiqué.
Considérés comme les pionniers des smartphones, les terminaux BlackBerry se distinguent par la technologie d'envoi et de réception sécurisée des courriers électroniques en mode push, c'est-à-dire en temps réel. Très utilisés dans le milieu professionnel, les BlackBerry touchent désormais une plus large partie du public, grâce notamment à des modèles compacts (Pearl), tactiles (Storm et Torch), et davantage tournés vers le multimédia et les fonctions sociales (Facebook, Twitter, etc.).
Pour faire face à la concurrence de l'iPhone 4 et des futurs smartphones Android, RIM mise sur la nouvelle génération de son système d'exploitation, BlackBerry OS 6, déjà intégrée dans le modèle Torch, et prochainement disponible sur les Pearl 3G et Curve 3G.
Selon une récente étude publiée par le cabinet Gartner, BlackBerry OS représenterait, en 2010, la troisième plateforme mobile sur le marché des smartphones, avec 17,5% de parts, derrière Symbian (40,1%) et Google Android (17,7%). Elle devancerait iOS d'Apple (15,4%) et Windows Mobile (4,7%).
Le FEMII ouvre ses portes aux étudiants et aux entreprises IT
Le groupe Ionis qui rassemble une quinzaine d'écoles de commerce, d'ingénieurs et d'expertise dans différents domaines (informatique, ingénierie, création, communication, etc.) organise dans ses locaux le Forum des entreprises des métiers de l'ingénierie et de l'informatique (FEMII), les 13 et 14 octobre 2010 de 13h à 19h30.
Objectif de cette initiative : rassembler des acteurs des métiers de l'ingénierie et de l'informatique qui présenteront leurs projets de recrutement aux étudiants. Ce sont les établissements Epita (École pour l'informatique et les techniques avancées), Epitech, (École pour l'Informatique et les nouvelles technologies), Ionis-STM (School of technology and management) et également Etna (École de la nouvelle alternance en informatique) qui accueilleront les entreprises de différents secteurs. Seront présentes de grandes SSII françaises (Capgemini, Sopra Group, Steria , Atos Origin, Logica, CSC, etc.) et des sociétés de conseil (Accenture, Infotel Conseil, Alten, Altran).
Assurer la promotion du volontariat international
A leur côté, les trois principaux opérateurs télécoms de l'Hexagone, des grands comptes industriels (Thales, Ubifrance) et des entreprises du secteur bancaire (Société générale, Crédit agricole). Cette 13ème édition accueillera le groupe Ubifrance pour assurer la promotion du Volontariat international en entreprise (VIE), initiative mise en avant par l'Epita afin que les étudiants réalisent un de leurs semestres à l'étranger.
Lors de la dernière édition de ce forum, 800 étudiants étaient venus rencontrer les sociétés présentes. Plus de 200 stages de fin d'études ont été signés, dont 72% se sont concrétisés par une embauche. Le FEMII est ouvert à tous les étudiants et jeunes diplômés qui se destinent au secteur des technologies de l'information sur préinscription par mail à forum2010@epita.net.
(...)
Trimestriels Oracle : le matériel pèse 22% du chiffre d'affaires
L'éditeur de logiciels Oracle, également fournisseur de serveurs depuis le rachat de Sun Microsystems, a clos son premier trimestre fiscal sur un chiffre d'affaires de 7,5 milliards de dollars, en hausse de 48% par rapport à la même période l'année précédente. Le bénéfice net a augmenté de 20 % pour s'établir à 1,4 milliard de dollars.
Les ventes de licences du Californien, indicateur majeur de la croissance du groupe, ont crû de 25% pour s'élever à 1,3 milliard de dollars.
1,69 milliard de dollars sur le matériel
Quant aux revenus liés au matériel, autre indicateur sensible depuis la récente acquisition de Sun, ils ont atteint 1,69 milliard de dollars, soit un peu plus de 22,5% du chiffre d'affaires total. Ces ventes sont toutefois en baisse si l'on effectue la comparaison avec les 1,83 milliard de dollars de chiffre d'affaires engrangés sur le matériel au cours du dernier trimestre fiscal du groupe publié en juin. Mais Oracle a pour habitude de terminer son exercice sur un fort quatrième trimestre.
Ces résultats sont annoncés quelques jours avant l'ouverture d'OpenWorld, le grand rendez-vous annuel des utilisateurs d'Oracle qui se tiendra à San Francisco, du 19 au 24 septembre. Année après année, l'événement voit passer plus de 40 000 visiteurs à chaque édition, utilisateurs de sa base de données, de ses solutions de middleware ou de ses applications de gestion. A ce catalogue de produits s'ajoutent désormais les serveurs sous Solaris et systèmes de stockage de Sun, ainsi que MySQL. Cette fois-ci, dans le cadre d'OpenWorld se tiendra pour la première fois la conférence JavaOne.
(...)
Réseaux sociaux : trop diaboliques pour les entreprises ?
« Les réseaux sociaux sont vraiment diaboliques ». Selon Alan Lustiger, directeur de la sécurité de l'information chez Gain Capital Holding, société de commerce en ligne, les réseaux sociaux constituent une ressource majeure pour les hackers essayant de s'approprier des données d'entreprises ou de s'attaquer à leurs réseaux internes. Il explique cela en sept points.
1. Rechercher sur ces sites les noms des entreprises renvoie à des organigrammes partiels, et il s'agit donc d'un bon début pour préparer une attaque via ces réseaux.
2. Utiliser les adresses email glanées sur ces sites peut fournir des informations cruciales. Si le système de nom de l'adresse (initiale du prénom suivie du nom, ou prénom, tiret, nom par exemple) est identique au système d'attribution de mots de passe, la sécurité est compromise. « Vous êtes alors à mi-chemin de pirater leur nom d'utilisateur et mot de passe », affirme-t-il.
3. Les informations publiées sur les réseaux sociaux donnent des indices pour déterminer les mots de passe : nom des enfants, équipes préférées, goût alimentaires...
4. Des faux concours prenant place sur ces sites et demandant toutes sortes d'informations peuvent contribuer à un changement du mot de passe par les pirates. Les noms de l'école, de l'animal de compagnie ou de l'oncle préféré donnent les réponses aux questions secrètes par lesquelles il est possible de modifier le mot de passe.
5. Les URL réduites utilisées sur Twitter peuvent mener n'importe où, et il n'y a aucun indice dans le nom de l'adresse qui aiderait à deviner cette redirection. Un site malveillant peut très bien se trouver à l'arrivée.
6. Exploiter les forums et sites de recherches d'emploi peut informer sur des embauches IT dans des entreprises spécifiques. Les attaquants pourraient alors obtenir un entretien au cours duquel ils rassembleraient des détails sur l'infrastructure réseau de cette société en discutant de leurs expériences et du travail éventuel.
7. L'utilisation du GPS par Google Latitude publie le lieu où l'on se trouve, mais révèle par là même les endroits où l'on n'est pas. Les individus cherchant une excuse pour pénétrer dans l'entreprise peuvent faire usage de cette information en se rendant sur place et demandant à voir quelqu'un alors qu'ils savent que la personne n'est pas là.
Dans cette dernière situation, ils peuvent demander au réceptionniste d'imprimer un document dont ils auraient besoin pour leur entrevue avec la personne absente. Formé à l'accueil et à rendre service, le réceptionniste pourrait insérer une clé USB dans leur ordinateur pour procéder à l'impression, et laisser malgré lui entrer un malware créant une porte dérobée, volant des données ou bien propageant un code destructeur et ce, sans laisser de traces, explique-t-il.
Des risques difficiles à estimer
D'autres astuces réalisables « en personne » via des connaissances acquises sur les réseaux sociaux peuvent être dangereuses. Offrir un emploi dans l'entreprise et donner l'accès au réseau interne aux attaquants est un risque réel. Le meilleur moyen de bloquer de tels risques de sécurité reste d'éduquer les employés aux réseaux sociaux et d'étendre cette formation à leur activité personnelle sur ces derniers, selon Alan Lustiger. « En quoi un site web a-t-il besoin de connaître votre date d'anniversaire ? », déclare-t-il, indiquant que cela peut être utilisé pour déterminer et changer le mot de passe dans le but de voler l'identité. Les équipes de sécurité internes devraient prendre à leur charge de vérifier, par échantillonage, que les informations postées par les employés sur les réseaux sociaux ne risquent pas d'être utilisées pour porter atteinte à l'entreprise. Mais même dans ce cas, elle peut toujours être vulnérable. « C'est virtuellement impossible de se prémunir face à un attaquant ayant passé suffisamment de temps à se préparer en scrutant les réseaux sociaux ».
Crédit Photo : D.R.
VMware envisage le rachat de Novell
Après une tentative d'OPA hostile d'un montant de 2 milliards de dollars en mars dernier de la part du fonds Elliott Associates, la vente de Novell s'accélère. Selon les dernières rumeurs, VMware figure en bonne place parmi les entreprises qui ont entamé des pourparlers pour racheter une partie de l'éditeur Open Source. Faute d'acheteur global, les responsables de Novell ont décidé de diviser la société pour la vendre en morceaux. Toujours selon le WSJ, l'éditeur de Waltham est actuellement en "négociations avancées" avec au moins deux acheteurs, y compris VMware. Ce dernier semble être uniquement intéressé par l'acquisition du système d'exploitation Suse Linux et des services associés. L'activité Netware de Novell, le partage de fichiers en réseau notamment, pourrait être reprise par Attachmate, un éditeur de logiciels spécialisé dans les solutions de connectivité et la modernisation des applications propriétaires, gérées notamment sur mainframes.
Une acquisition logique pour VMware
Le journal financier signale encore qu'une vingtaine d'entreprises se sont montrées intéressées par Novell, qui s'est mis sur le marché en mars dernier, mais il n'y aurait qu'une poignée de candidats sérieux. Les rumeurs ont été particulièrement abondantes cette dernière semaine sur une vente possible après un article paru dans le New York Post, qui faisait état de pourparlers avancés avec deux sociétés dont l'identité n'est pas connue.
L'acquisition de Suse Linux serait logique pour VMware, qui poursuit l'acquisition des piles logicielles nécessaires à la fourniture d'une plate-forme de services cloud (voir rachats de Zimbra et SpringSource). Novell a déjà établi un partenariat avec VMware, qui utilise Suse Linux comme système d'exploitation préembarqué sur les machines virtuelles animant ses appliances. Novell fournit également des outils à des plates-formes cloud reposant sur ses solutions Linux. Avec ce rachat, VMware pourrait, notamment, affronter à armes égales Red Hat qui a développé une offre cloud basée sur sa propre distribution Linux Enterprise.
Pour l'instant, ni VMware ni Novell n'ont immédiatement réagi aux demandes de commentaires de nos correspondants d'IDG News Service à New York.
< Les 10 documents précédents | Les 10 documents suivants > |