Flux RSS
108538 documents trouvés, affichage des résultats 7241 à 7250.
| < Les 10 documents précédents | Les 10 documents suivants > |
(22/07/2010 11:24:33)
Microsoft va certifier les compétences de ses partenaires
« Comparé au dernier point d'étape que nous avions fait en avril, il y a eu quelques ajustements. Toutefois, ils ne modifient pas radicalement ce qui avait été déjà élaboré », estime Jean-Christophe Dupuy, le directeur de la division partenaires de Microsoft France. En partie car la création de quatre niveaux de partenariats déjà annoncée par l'éditeur reste de mise.
Dans le bas de la pyramide, les labels Communautés et Adhérent vont ainsi bien voir le jour. Le premier ne nécessite aucun engagement auprès de l'éditeur, à moins qu'un partenaire Communautés ne souhaite être reconnu Spécialiste PME pour ses compétences dans la revente de Small Business Server. Vient ensuite le label Adhérent qui donne aux revendeurs la possibilité d'acheter des packs qui leur permettent d'utiliser les différentes solutions de l'édteur pour leur usage interne et à un prix réduit. Un de ces packs, le Microsoft Cloud Essential Pack, constitue une grande nouveauté qui va permettre aux partenaires de se familiariser avec les solutions « dans le nuage » de l'éditeur.
Etre Gold et Silver à la fois, c'est possible
Les choses différent en revanche pour ce qui aurait pu devenir les labels Compétences et Expert. Tel que prévu en avril, ils devaient remplacer la certification Gold en place depuis plusieurs années. « Nous pensions supprimer le label Gold car certains partenaires qui avaient consenti des investissements importants pour l'obtenir se sentaient lésés par rapport à d'autre s qui n'avaient fourni qu'un effort minimum », explique Jean-Christophe Dupuy. Mais, ses partenaires préférant des appellations plus classiques, Microsoft est revenu en partie sur sa décision en remplaçant la certification Gold par les niveaux Compétences Silver et Gold.
Crédit Photo: Microsoft
[[page]]
A la différence de ce qui se pratiquait avec le label Gold, ce n'est plus le partenaire qui est labellisé mais son savoir-faire sur une ou plusieurs des 30 spécialisations définies par Microsoft en avril dernier. On peut ainsi imaginer un revendeur certifié Compétences Gold Portail et/ou Compétences Gold Collaboration, et/ou encore Compétences Gold Recherche. Le même schéma vaut pour le niveau Silver. Cette distinction entre la certification d'un revendeur et celle de son savoir-faire qui va bientôt prévaloir implique qu'un partenaire Compétence Gold peut également être labellisé Silver sur une ou plusieurs autres compétences.
Des techniciens dédiés à une seule spécialisation
En réaction à la « facilité » avec laquelle certains partenaires pouvaient devenir Gold, Microsoft a en outre durci les critères d'obtention du label Compétences Gold. Pour en disposer, un revendeur devra par exemple employer quatre techniciens certifiés Microsoft Certified Partner, et non plus deux, qui plus est, sur un seul domaine de compétence. Autrement dit, s'en est fini pour une entreprise de faire cumuler plusieurs certifications MCP aux mêmes techniciens. Par ailleurs, l'ensemble des partenaires devront être à jour sur les versions des logiciels pour lesquels ils sont certifiés. Concrètement, à partir de la sortie de la dernière version d'un produit Microsoft, ils auront un an pour mettre leurs compétences en adéquation avec la dernière mouture du logiciel.
« A compter du mois d'octobre, les partenaires qui sont Gold aujourd'hui deviendront au moins Silver. Certains d'entre eux ont déjà anticipé les changements auxquels nous allons procéder et conserveront ainsi sans transition leur niveau de certification », indique Jean-Christophe Dupuy. Pour ce dernier, il est encore toutefois trop tôt pour dire combien de partenaire Gold le seront dès l'automne.
Adobe succombe au sandboxing sur son Reader
Récemment, alors qu'Adobe tentait de verrouiller son programme et de gérer les failles pouvant être exploitées par des pirates, certains experts en sécurité avaient suggéré que le sandboxing pourrait être une idée judicieuse. Sans doute mieux connu pour son utilisation dans le navigateur Chrome de Google, ce procédé permet de cloisonner le traitement des données et même de l'isoler du système de la machine, afin d'empêcher l'exécution d'un code malveillant. Selon Brad Arkin, directeur de la sécurité et de la vie privée chez Adobe, cette solution sera ajoutée dans la prochaine mise à jour importante du Reader (version 10) sous Windows. S'il s'est refusé à communiquer un calendrier précis pour la disponibilité de cette mise à jour, le responsable d'Adobe a néanmoins indiqué que ce serait avant la fin de l'année.
"Avec le sandboxing, toute personne en présence d'un PDF malveillant pourra constater que le code suspect est conservé dans le bac à sable", a déclaré Brad Arkin, à propos de cette technologie, également utilisée par Microsoft dans Internet Explorer 7 et 8, et dans Office 2010. Les attaques restent possibles, mais il faudrait pour cela que le pirate soit en mesure de sortir le logiciel malveillant de la sandbox. Le plug-in du Reader pour navigateur internet permet déjà d'utiliser IE7 et IE8 en mode protégé - Microsoft utilise le terme Protected Mode au lieu de «sandbox» dans son navigateur - et le cloisonnement fonctionne déjà sous Chrome. L'ajout de la sandbox à la version générale, permettra également de protéger les utilisateurs de Firefox et ceux qui utilisent la version stand-alone du Reader PDF.
Des aides extérieures
Dans un premier temps, le Reader triera les requêtes en écriture faites par le programme, de manière à bloquer les tentatives d'inscrire du code dans le système. Une version ultérieure limitera aussi la lecture seule, afin d'empêcher les tentatives de vol d'informations importantes, comme les numéros de carte de crédit ou les mots de passe. " Dans la première version, tout le processus de rendu d'un fichier PDF se passe dans la sandbox," a déclaré Brad Arkin. Cela comprend aussi l'analyse du document PDF et des images associées, et l'exécution de JavaScript qui avait servi à exploiter des failles dans Reader.
Crédit Photo: D.R
[[page]]
La technologie, activée par défaut, sera associée au mode protégé, selon la terminologie utilisée par Microsoft dans IE7 et IE8. Adobe reconnait avoir reçu le soutien de Microsoft et de Google, "qui ont donné beaucoup de conseils", selon le responsable. Celui-ci a également rappelé que Adobe avait basé sa technologie sur des techniques décrites en 2007 par David LeBlanc, un expert en code sécurisé chez Microsoft, et de Michael Howard, développeur dans la firme de Redmond, co-auteurs de Writing Secure Code. Nicolas Sylvain, ingénieur logiciel chez Google, et l'équipe de Chrome, sont également cités pour leur aide dans la mise au point du mode protégé du Reader.
Une offre complémentaire
Cela fait un peu plus d'un an qu'Adobe concentre ses efforts sur ce que Brad Arkin appelle le " processus du courtier ", qui décide quelles fonctions le Reader est autorisé à mener en dehors de la sandbox, comme l'écriture sur le disque ou le lancement d'une pièce jointe ou d'un exécutable à partir du logiciel. "Le "broker" est contraint par des options préréglées - que les utilisateurs peuvent modifier - qui restreignent différentes actions," a indiqué le responsable d'Adobe. Il s'est dit confiant que la sandbox serait "solide comme le roc" lorsque la version 10 du lecteur serait livrée, notamment parce que le "broker" est récent. Depuis l'année dernière, Adobe a adopté une méthode de développement appelée Secure Product Lifecycle (SPLC), une approche similaire au Software Development Lifecycle (SDL) de Microsoft. Les deux impliquent plusieurs étapes spécifiques de sécurité mises en place pour les programmeurs afin que leurs logiciels abritent moins de bugs.
Ces dispositions sont à rapprocher d'autres actions, dont un calendrier trimestriel de sortie de correctifs de sécurité, mises en place en 2009, suite aux critiques à propos du temps mis par Adobe à réagir à corriger une faille de sécurité exploitée par des pirates la même année. " Le mode protégé est un autre aspect de cette campagne," ajoute Brad Arkin avant de conclure "c'est un changement très important pour Reader."
(...)(22/07/2010 10:53:31)
L'UE va renforcer le cadre d'utilisation des données personnelles
La Commission européenne supervise actuellement un grand nombre de mécanismes destinés à lutter contre la criminalité, dont ceux liés aux activités terroristes. Cela implique la collecte, le stockage ou l'échange de données à caractère personnel. "Les citoyens devraient avoir le droit de savoir quelles données personnelles sont conservées et échangées à leur sujet " a déclaré Cecilia Malmström, Commissaire européen pour les Affaires intérieures, laquelle a par ailleurs exposé la prochaine règlementation.
Toutes les propositions de la future politique seront évaluées en fonction de leur impact possible sur les droits individuels et leurs auteurs devront prouver que ces initiatives sont nécessaires, proportionnées et à même de respecter les droits fondamentaux. Il engendre aussi une répartition claire des responsabilités, ainsi que des procédures de contrôle encadrées. Le respect de ces règles concernant la protection des données à caractère personnel sera enfin soumis au contrôle d'une autorité indépendante au niveau national ou européen.
Des organes touchés par le prochain réglement
La plate-forme européenne sur la cybercriminalité (PECC) mise en place en 2008 à côté des plates-formes nationales de lutte contre la cybercriminalité pour collecter, analyser et échanger des informations sur les infractions commises sur Internet, fait partie de cette initiative. Géré par Europol, le PECC traite des affaires graves signalées par les autorités policières nationales sur la cybercriminalité et qui ont un impact transfrontalier. Actuellement, les règles de protection des données dépendent du Europol Decision and Coucil Framework, mais le futur PECC devra rendre compte de ses activités dans un rapport annuel soumis au Conseil pour approbation et au Parlement européen pour information.
Parmi les autres instruments qui pourraient être concernés par le prochain règlement, figure le très controversé Programme de Traçage du financement du terrorisme (TFTP), qui permet aux Etats-Unis d'accéder aux données financières des citoyens européens. Sont aussi concernés des organismes comme Europol, l'Agence de police européenne, et Eurojust lequel coordonne les opérations transfrontalières de justice et a accès à des informations privées, y compris en matière de télécommunications, lorsque les suspects et les prévenus sont soupçonnés d'actes criminels graves impliquant plusieurs États membres de l'UE.
Ce règlement s'appliquera également au Système d'information Schengen I et II (SIS) à travers lesquels transitent des données sur les personnes se déplaçant dans l'espace Schengen Ce dernier regroupe les pays qui ont accepté de ne pas appliquer de contrôles d'identité à leurs frontières en commun. Les bases de données pour l'évaluation des demandes d'asile au niveau européen (Eurodac), les demandes de visas (VIS Visa Information System) et le traçage des passagers aériens (API ou Advance Passenger Information System) seront également concernés, de même que les systèmes de suivi des déclarations en douane et de partage des casiers judiciaires.
Illustration: Cecilia Malmström, Commissaire européen pour les Affaires Intérieures
(...)(22/07/2010 11:55:46)IBM soutiendra 5 jeunes entreprises françaises dès septembre
L'incubateur de start-ups d'IBM, Global Entrepreneur, mettra en avant cinq créateurs d'entreprise le 24 septembre 2010 au siège français de la société durant un événement baptisé SmartCamp. Celui-ci voudrait réunir « l'écosystème de l'entrepreneuriat français » et mettre en relations investisseurs et sociétés. Lancé le 5 avril, et ce jusqu'au 5 septembre, le programme accueille les candidatures des start-ups désireuse d'obtenir une subvention de la part d'IBM, mais doivent en retour respecter des objectifs spécifiques.
Certains exigences pour l'éligibilité
L'entreprise souhaite en effet faire coïncider les projets avancés par les participants avec une volonté, un peu large, de « bâtir une planète plus intelligente ». IBM décrit donc les trois notions centrales autour desquelles les candidats devront s'aligner pour avoir un chance de remporter la dotation. L'équipement de la planète en capteurs ou autres dispositifs, l'interconnexion des données, et l'intelligence des solutions (le BI par exemple) forment le socle obligatoire des attentes du jury. Les participants doivent aussi, évidemment, démontrer une viabilité économique, et proposer des solutions réalisables.
Le programme est ouvert aux entreprises de moins de 5 ans ayant un chiffre d'affaires de moins d'un million de dollar. A l'issue de l'événement, les finalistes recevront donc une dotation à la fois financière, mais aussi sous la forme d'un tutorat de trois mois de la part d'IBM, qui comprendra aussi d'autres services pour aider la jeune pousse à se développer. Cela s'ajoutera donc à la visibilité acquise durant le SmartCamp.
Global Entrepreneur vs. BizSpark
Cette initiative rappelle un programme similaire, mis en place par Microsoft depuis deux ans. Dénommé BizSpark il concerne par contre 300 startups, et le soutien dure ici trois ans, fournissant des licences de produits Microsoft et un support en continu afin de les aider à s'adapter et à se développer sur le marché.
Crédit Photo : IBM
Quitus européen à l'opération SAP/Sybase
L'exécutif bruxellois a considéré que cette opération l'opération n'entraverait pas de manière significative l'exercice d'une concurrence effective dans l'Espace économique européen ou une partie substantielle de celui-ci. SAP a annoncé au mois de mai dernier l'acquisition de Sybase pour un montant de 4,5 milliards d'euros https://www.lemondeinformatique.fr/actualites/lire-sap-rachete-sybase-pour-ses-technologies-mobiles-et-in-memory-30663.html. Les deux acteurs vont développer des synergies dans deux domaines technologiques : l'accélération de l'analyse de données avec les traitements "in-memory" et le renforcement des solutions de mobilité.
SAP a d'ailleurs profité de cette acceptation européenne sans conditions suspensives, pour prolonger son OPA amicale. L'offre, lancée par le biais de sa filiale Sheffield Acquisition à un prix de 65 dollars l'action, clôturera finalement le 26 juillet, et non le 16 juillet comme prévu précédemment.
Trimestriels Yahoo : la web compagnie déçoit et surprend en même temps
Le chiffre d'affaires de Yahoo pour le second trimestre tombe en dessous des attentes et des estimations des analystes. Avec 1,6 milliards de dollars, soit une hausse très légère de 2%, le portail Internet ne réalise pas son objectif, situé entre 1,6 et 1,68 milliards. Et si l'on soustrait les commissions et autres frais payés à ses partenaires, le chiffre tombe à 1,13 milliards, soit 30 millions de dollars en deçà de ce que les analystes avaient estimé. Ce n'est pas pour rassurer les investisseurs, sachant que le concurrent direct, Google, a présenté une hausse de 24% de son chiffre d'affaires.
Carol Bartz, directrice Générale de Yahoo, explique cette faible croissance en juin, par des coupes dans les dépenses marketing d'importants acheteurs d'espaces publicitaires, toujours frileux face à une reprise économique en retrait. Par contre pour le début du mois de juillet, elle constate que tous les investissements étaient revenus à la normale.
Un bénéfice net en hausse
A l'inverse, en terme de bénéfice net, Yahoo crée la surprise, en affichant 213 millions de dollars de profit, soit 51% de plus sur un an. L'entreprise a précisé que le chiffre d'affaires en provenance de la publicité était en hausse de 4%, tandis que celui originaire de cotisations, ainsi que de services comme Flickr Pro, est en baisse de 16%. Selon Carol Bartz, il faudra encore attendre quelques trimestres pour que les investissements effectués depuis son arrivée, l'année dernière, commencent à porter leurs fruits. Prudent, le groupe Internet estime que son chiffre d'affaires pour le prochain trimestre se situera entre 1,57 et 1,65 milliards de dollars, peut-être pour éviter encore une mauvaise surprise.
Réorganisation stratégique interne chez IBM
Ce rôle incombe à Steven A. Mills, qui devient ainsi vice-président senior et directeur du groupe systèmes et logiciels. Travaillant chez IBM depuis 36 ans, il était précédemment en charge de la partie logicielle. Rodney C. Adkins, vice-président pour les systèmes et le groupe de technologie reportera directement auprès de lui.
Cette combinaison matérielle et logicielle constitue une véritable rupture par rapport au passé, souligne Christopher Mines directeur de recherche chez Forrester Research. Il ajoute qu'une des principales raisons de ce rapprochement est que le hardware ne constitue plus que 20% des revenus d'IBM.
Autre facteur clé, l'écosystème a changé. L'analyste constate que la convergence intègre logiciel et matériel en offrant une diversité par rapport à l'ère Wintel (Windows et Intel) qui a perduré pendant 2 décennies. D'autre part certaines acquisitions comme Sun par Oracle montrent la synergie entre équipement et logiciel.
Les prétendants à la succession bien dotés
D'autres changements ont eu lieu notamment dans le domaine des services. Michael E. Daniels sera en charge de l'activité IBM Global Services, après s'être occupé de l'outsourcing et de l'intégration des services. Frank Kern, responsable des services aux entreprises depuis janvier 2009, rapportera directement auprès de lui. De son côté, Virginia M. Rometty s'empare de fonctions marketing et stratégie en complément de son poste actuel de responsable des ventes mondiales et de la distribution.
L'analyste pense que Samuel J. Palmisano, qui va atteindre 60 ans et donc l'âge de la retraite, pourrait demander de rester une ou deux années supplémentaires. Christopher Mines croit aussi que « Daniels et Rometty sont des successeurs potentiels évidents ».
Illustration: Steven Mills, IBM
(...)| < Les 10 documents précédents | Les 10 documents suivants > |