Flux RSS

108538 documents trouvés, affichage des résultats 9321 à 9330.
< Les 10 documents précédents | Les 10 documents suivants > |
(19/01/2010 10:29:13)
Comment concilier développement de l'impression et informatique verte ?
« En apparence, concède Bernard Decugis président du Snessi, nous sommes en train de scier la branche sur laquelle nous sommes assis». En parlant de Green IT, les fabricants d'imprimantes parlent en effet de réduire la consommation de papier, de rationaliser les circuits d'impression, bref ils semblent vouloir diminuer leur business, alors qu'ils ont besoin, comme toute l'industrie IT de vendre davantage. Le Livre Vert du Snessi montre bien que les fabricants d'imprimantes ont des arguments financiers à faire valoir à leurs clients pour vendre dans une démarche Green IT. Le Snessi et Bernard Decugis insistent sur deux points : la conception même des imprimantes (l'éco-conception) et les bonnes pratiques possibles du côté des utilisateurs pour montrer la pertinence de leur démarche verte. Loin d'être une tocade, une concession à l'air du temps, leur démarche Green IT vient de loin. D'abord, les adhérents du Snessi font passer leur démarche verte par la production. Les imprimantes consomment moins, elles peuvent se mettre en mode veille (ce qui réduit la consommation), elles sont moins lourdes (30 à 50% de poids réduit en 7 ans), les produits toxiques et dangereux sont supprimés dans la fabrication, l'encre et les gels sont transformés. Un dispositif spécial existe pour faciliter les usages pour les handicapés (accès depuis un fauteuil roulant). Voilà quelques exemples d'éco-conception. (*) Canon, Brother, Conibi, Epson, Infotec, Konica Minolta, Kyocera, Océ, Oki, Rex-Rotary, Ricoh, Riso, Samsung, Sharp, Toshiba, Xerox. [[page]] Rappelons que les usines elles mêmes sont devenues très green. La plupart des constructeurs d'imprimantes sont japonais, où les usines sont depuis 20 ans impliquées dans les principes verts : usines zéro déchets, récupération de l'eau, bilans carbone systématiques, utilisation de matières premières propres, transports propres, rapports annuels comportant une partie verte. En aval, les fabricants d'imprimantes ont intégré les principes green dans leurs démarches commerciales. Leurs clients peuvent gagner 1% sur leurs dépenses en adoptant le Green IT pour les systèmes d'impression. Cette politique passe par une série de bonnes pratiques : utiliser le recto-verso, privilégier le noir et blanc, accepter tous les papiers recyclés. Les adhérents du Snessi proposent même aux directions générales des diagnostics « TCO green ». L'utilisateur est réticent, le processus de décision éclaté Ce double travail de fond, sur la production et sur l'utilisation, se heurte pourtant à un obstacle de taille : l'utilisateur est réticent à tirer partie de ces facilités. Le Snessi suggère alors des indicateurs de coûts permettant de vérifier par utilisateur les processus et les dépenses. Il faut parfois aller encore plus loin. Le problème est souvent une question de décision, la politique d'impression d'une entreprise étant dispersée entre la direction achats (qui gère les copies), la dsi (qui éventuellement traite de la circulation de documents et de Ged), les services généraux (qui gèrent les matériels). Un chef de projet impression autonome ou rattachée à l'une de ces directions avec plein pouvoir sur toute l'impression pourrait impulser une politique de réduction des coûts à partir de principes green. Plusieurs fabricants misent également sur les services et parfois l'externalisation. Le Snessi est bien face à un défi. La démarche verte n'est pas adoptée aussi rapidement que prévu. Diminuer le papier ? C'est le contraire qui se produit tout naturellement. Malgré l'explosion des flux numériques, de plus en plus de copies sortent des imprimantes. Avec un gâchis naturel estimé à 16% des pages imprimées qui sont jetées sans être utilisées. Par ailleurs, faute de s'adresser au top management de l'entreprise, la démarche green IT dans les systèmes d'impression aura du mal à déboucher. Le monde Informatique et CIO organisent une conférence Green IT et éco-responsabilité des entreprises le 9 février 2010 à Paris. Suivez le lien pour plus d'informations et vous inscrire. (...)
(19/01/2010 09:50:54)Lotusphere 2010 : IBM promet ses API pour étendre les services de LotusLive
Lotusphere vient de démarrer sa dix-septième édition à Orlando sur la toute fraîche nomination d'un nouveau patron pour la division Lotus Software. En ouverture de la conférence, Bob Picciano, jusqu'alors directeur général de l'entité Lotus, a ainsi passé les rênes à Alistair Rennie, qui était jusque-là vice-président du développement et du support. Lui-même prend la tête des ventes mondiale d'un IBM Software réorganisé en deux divisions : l'une axée sur les solutions, incluant les logiciels Lotus, l'autre gérant les produits middleware. Jusqu'au 21 janvier, près de 7 000 personnes sont attendues à Orlando : partenaires de Lotus et utilisateurs de Notes, QuickR, Sametime et Connections, ou des outils de collaboration en ligne LotusLive annoncés l'an dernier sur Lotusphere 2009. IBM dit aujourd'hui compter 18 millions d'utilisateurs de LotusLive dans une centaine de pays. Parmi les derniers en date, Panasonic a annoncé il y a quelques jours avoir choisi ces outils en ligne pour ses équipes internationales. A terme, quelque 380 000 salariés accéderont de cette façon à leur messagerie, ainsi qu'à des fonctions de web conférence, dialogue en direct, partage de fichiers et gestion de projets. Encore plus satisfaisant pour IBM, en concurrence frontale avec Microsoft sur ces solutions, ce sont en partie des utilisateurs d'Exchange que Panasonic fait ainsi migrer vers la messagerie de LotusLive. Le fabricant de produits électroniques doit aussi mettre en place LotusLive Connections pour constituer un réseau social avec son écosystème et avec ses fournisseurs. LotusLive s'ouvre davantage aux partenaires IBM offre de nouvelles perspectives à ses partenaires tentés par LotusLive. A partir du deuxième semestre 2010, des API seront accessibles à tous pour ajouter des services à ces outils de collaboration en ligne ou les inclure dans un processus métier. Auparavant, il fallait passer par un programme spécial (Lotus Design Partner) pour y accéder. Parmi les prochains services attendus figure une fonction d'appel téléphonique proposée par Skype (annoncée pour le deuxième trimestre). Certains partenaires pourront par ailleurs commercialiser les services de LotusLive en complément de leurs propres offres. [[page]] Pour imaginer le futur de LotusLive, ses utilisateurs sont par ailleurs mis à contribution. A l'instar d'autres éditeurs, comme SAP (avec Business Objects) ou Google, IBM propose de donner son avis sur des technologies en incubation au sein de ses équipes de R&D. Déjà, le LotusLive Labs (où se conjuguent les ressources d'IBM Research et de Lotus) livre quatre versions, qualifiées de « pre-alpha », que les utilisateurs enregistrés peuvent tester. On y trouve Slide Library, qui a déjà été montrée par IBM lors de précédentes conférences. Le logiciel sert à constituer une bibliothèque de 'slides' qui seront utilisées pour créer de nouvelles présentations. Collaborative Recorded Meetings enregistre et retranscrit les conférences pour permettre ensuite les recherches. Avec la technologie Composer, on bâtit des mash-up à partir de services LotusLive. Quant au logiciel Event Maps, il permet de visualiser des plannings de conférences de façon interactive. Au deuxième trimestre, un cinquième logiciel sera livré à l'appréciation : Project Concord proposera d'élaborer et partager en ligne documents, tableaux et présentations. Un accès plus souple à LotusLive Notes Enfin, une prochaine version (multitenant) du client de messagerie Notes sur LotusLive (basé sur Lotus Notes Hosted Messaging) permettra de combiner les déploiements sur site et dans le cloud, en supportant de façon standard la synchronisation entre les annuaires gérés sur site et dans le cloud. Chaque utilisateur pourra choisir entre un client Notes ou un navigateur pour accéder à sa messagerie. Et IBM assouplit les conditions d'accès au service. Le nombre d'utilisateurs minimum pour s'abonner à LotusLive Notes passe ainsi de 1 000 à 25 utilisateurs. Cette offre fournira par ailleurs une capacité standard de 5 Go pour stocker les mails et comportera les fonctions de messagerie instantanée de Sametime. La version bêta sera disponible au deuxième trimestre. (...)
(19/01/2010 10:02:30)Le marché des applications pour mobiles estimé à 6,7 milliards de dollars en 2010
Les consommateurs plébiscitent les magasins d'applications mobiles. Selon le cabinet d'études Gartner, les téléchargements d'applications mobiles représenteront 6,7 milliards de dollars en 2010, 29,5 en 2013. Les téléchargements gratuits représentant 87% du total des téléchargements en 2010 et en 2013. En nombre de téléchargements, on devrait passer de 4,5 milliards en 2010 à 21,6 en 2013. Selon le Gartner, le magasin d'applications mobiles est devenu pour les fournisseurs un acteur de la chaîne de valeur. Quant aux consommateurs, ces téléchargements d'applications mobiles vont gagner en popularité tout comme les smartphones l'ont fait ces dernières années. Par type d'applications, les jeux arrivent en tête, suivis du commerce par mobile, des réseaux sociaux, des services et des outils de productivité. Les recettes comprennent aussi bien les dépenses pré-payées que la publicité parrainée d'applications mobiles. Mais, prévient le Gartner, la croissance attendue ne signifie pas que les consommateurs dépenseront plus. La chaîne de valeur va évoluer, les règles de rentabilité ne sont pas encore fixées, donc les recettes futures ne sont guère prévisibles. (...)
(19/01/2010 09:46:53)Selon le cabinet Solucom, l'externalisation est devenue la règle dans les grandes entreprises
Le cabinet Solucom vient de publier une étude intitulée « Les pratiques du sourcing it en france » et réalisée en partenariat avec l'association de promotion du référentiel de bonnes pratiques en matière d'achats Ae-SCM. Réalisée à l'automne 2009, surtout auprès de très grands comptes internationaux, l'étude révèle que l'externalisation est devenue la règle. Si 60% des répondants à cette enquête administrée en ligne sont issus d'entreprises de plus de 5000 salariés, il n'en reste pas moins que le faible nombre de réponses (85 !) oblige à prendre les résultats chiffrés avec certaines réserves. Il convient donc de s'en tenir à de grandes tendances. Ainsi, l'externalisation informatique est devenue courante en France : la majorité des entreprises y ont recours, aussi bien avec des équipes à l'extérieur de leurs locaux (plus des deux tiers) qu'à l'intérieur de ceux-ci (une grosse moitié des répondants) et en général avec plusieurs prestataires par entreprise. Mais cette externalisation est réalisée par des acquisitions négociées au coup par coup sur des critères économiques, sans étude d'opportunité technologique dans la plus grosse partie des cas et sans stratégie globale. Une fois l'acquisition réalisée, le service achat ne se préoccupe plus du suivi du contrat et c'est donc aux directions utilisatrices de la prestation d'assurer seules ce suivi. Le critère économique étant dominant, la satisfaction vis-à-vis d'un prestataire ne justifie pas à elle seule la fidélité. Même si la plupart des répondants sont satisfaits, avec quelques réserves sur la qualité de service et le manque de pro-activité. La majorité des répondants considère que la mise en concurrence à chaque terme est naturelle. Dans le même ordre d'idée, un peu plus du dixième des entreprises utilisent de l'off-shore, ce qui était considéré jadis comme le plafond. L'off-shore risque donc de se développer à terme plus que prévu initialement. (...)
(19/01/2010 09:31:07)Lotusphere 2010 : IBM propose la bêta de sa suite bureautique gratuite Symphony 2.0
IBM profite de la conférence Lotusphere, qui se tient du 17 au 21 janvier à Orlando, pour dérouler la feuille de route de la prochaine version de sa suite bureautique gratuite, Symphony, basée sur le code d'OpenOffice.org 3.x. Actuellement en version bêta sous le nom de code Vienna, celle-ci sera disponible au plus tard à la fin du mois de juin 2010. Symphony inclura le support du format Open Document 1.2, la compatibilité avec les objets OLE, les macros VBA, et de nouveaux plug-ins. L'éditeur indique que l'importation de documents Office 2007 sera améliorée. La suite comportera également de nouvelles fonctionnalités de tableaux, offrira des fonctions de rendu pour les objets graphiques et comprendra des API Java et LotusScript plus riches. Un installeur pour Notes sera fourni. Symphony continuera à supporter le format .docx, au coeur d'une bataille judiciaire opposant Lotus à Microsoft à propos des droits du brevet i4i concernant ce format de document. Vienna -Symphony 2.0 en version finale- sera aussi dotée de fonctions de tables liées. La suite supportera l'affichage multiple de documents, ainsi qu'un nombre de 1 024 colonnes maximum dans sa fonction tableur. Enfin, elle gèrera le support multi-moniteur et son module de présentation disposera de fonctions audio et vidéo. [[page]] IBM Lotus qui présente les trois applications - Documents, Tableur, Présentation - de Symphony, comme une alternative bon marché à Microsoft Office et à Google Docs, affiche aussi son intention d'assurer un avenir pérenne à sa suite logicielle. Ainsi l'éditeur fait savoir que Vienna sera suivie de deux mises à jour d'ici à mars 2011 avec une longue liste de nouveautés déjà prévues au programme. La première, Amsterdam, annoncée pour la fin septembre, disposera de macros VBA plus affinées et offrira une meilleure compatibilité avec Office 2007. Elle inclura aussi des filtres pour le format HTML et des API pour la gestion de la présentation et des documents, plus efficaces. Enfin, elle sera dotée d'une bibliothèque de modèles pour l'entreprise, et d'outils de management. Au cours du premier semestre 2011, IBM/Lotus publiera une seconde mise à jour à sa suite Symphony sous le nom de code actuel de Berlin. Celle-ci arrivera avec des macro VB renouvelées et une meilleure intégration avec les autres logiciels de Lotus, notamment Foundations et Connections, sans compter des API encore plus performantes. La version bêta de Symphony sera téléchargeable dès cette semaine gratuitement à partir du site web d'IBM pour plateformes Mac, Windows, Ubuntu Linux, Red Hat Linux et SUSE Linux. (...)
(19/01/2010 09:46:41)Moins de 1% de Français sur Twitter
La France est à la traîne en matière de micro-blogging. Selon une étude publiée par Sysomos, société de conseil spécialisée dans les réseaux sociaux, moins de 1% des utilisateurs de Twitter sont français. La France se classe ainsi à la 13ème place, juste derrière les Philippines, et loin derrière les Etats-Unis. La France est peu représentée sur Twitter, pourtant site à la mode sur Internet et disponible en français depuis l'automne dernier. Sur les 13 millions de comptes analysés entre octobre et décembre 2009, seulement 0,98% sont détenus par des internautes français. Les Etats-Unis sont les mieux représentés sur Twitter, avec 50,88% d'utilisateurs (contre 62,14% en juin 2009). Suivent le Brésil (8,78%), le Royaume-Uni (7,20%), le Canada (4,35%) et l'Allemagne (2,49%). La France arrive treizième du classement, juste derrière les Philippines (1,08%), et devant l'Espagne (0,78%) et Singapour (0,69%). S'ils sont les plus nombreux sur Twitter, les internautes américains sont également les plus actifs sur le site de micro-blogging. En effet, 56,59% des "tweets" publiés sur la période d'étude proviennent des Etats-Unis, contre 8,09% du Royaume-Uni et 6,73% du Brésil. Les utilisateurs français se classent au 14ème rang des contributeurs, avec 0,64% des messages publiés. Cette enquête recense aussi le classement des villes les plus représentées au sein de la communauté Twitter. Londres arrive en tête (2,08%), devant Los Angeles (1,63%), Sao Paulo (1,47%), New York (1,44%) et Chicago (1,20%). Paris ne figure pas dans les quinze premiers rangs. Enfin, New York arrive en tête des villes pour le nombre de "tweets" publiés (2,37%), devant Londres et Los Angeles. Dix villes américaines figurent aux 15 premières places de classement, qui ne comporte pas non plus de ville française. Site à la mode et symbole du Web 2.0, Twitter est un outil de réseau social et de "micro-blogging". Ses utilisateurs ont la possibilité de partager avec leur réseau des informations par le biais de courts messages appelés "tweets", et dont la longueur maximale ne dépasse pas les 140 caractères. Le principal atout de ce service gratuit créé en 2006 aux Etats-Unis est son interface de programmation ouverte et simple d'utilisation. De nombreuses célébrités, comme la chanteuse Mariah Carey ou le cycliste Lance Armstrong, s'en servent pour communiquer régulièrement leur agenda. Site : www.sysomos.com (...)
(19/01/2010 10:02:24)Le cloud de Google est-il vulnérable ?
Suite aux attaques ayant visé les comptes d'utilisateurs chinois de Gmail (opération désormais connue sous le nom d'Aurora), Google a déclaré que "ce n'était pas une agression sur le cloud computing de la firme». Juste après ces attaques, le fondateur d'Elastic Vapor, Reuven Cohen, a doctement expliqué que "le hack de Google prouve que le cloud est plus sûr que les logiciels de bureau traditionnels, pas moins", apparemment parce que les systèmes ont été «compromis à travers des intrusions de type phishing ou à l'aide de programmes malveillants, et non via des failles dans l'infrastructure informatique de Google ». D'autres contestent toutefois cette idée. Danny Sullivan, l'éditeur du site Search Engine Land, se demande si la brèche de sécurité "ne restera pas comme un revers majeur pour le développement du du cloud computing». Analyste principal au Pund-IT, Charles King a tenu à mettre en garde les acteurs du marché. Nous ne connaissons pas encore tous les détails de la violation, mais elle soulève des inquiétudes quant à la sécurité des services proposés par le cloud computing. Tous les systèmes, que ce soit dans un cloud ou non, ont quelques défauts inhérents, mais «depuis fort longtemps les datacenters sont reliés à l'Internet public, il y a toujours eu la possibilité qu'ils puissent être piratés d'un certain nombre de façons», souligne-t-il. «Chaque système a une faille inhérente ou des faiblesses. Certaines personnes arrivent à pénétrer jusqu'à la salle des coffres de banques prétendument imprenables, en perçant un tunnel par exemple. Aucune maison n'est à l'épreuve effractions, c'est la même chose pour un datacenter. La vérité est qu'un certain nombre de personnes ont fait la promotion du cloud en expliquant que c'était l'avenir de l'informatique ce qui était vraiment exagéré. Je pense que nous allons continuer à voir des événements du type Google Hack en Chine ou exploitation de la faille des Sidekick (sur le réseau T-Mobile NDLR) " [[page]] Mardi dernier, Google expliquait qu'il avait subi « une attaque très sophistiquée et ciblée sur l'infrastructure de la société en provenance de la Chine. Cette attaque a entraîné le vol de la propriété intellectuelle de Google ». Les agresseurs ont apparemment tenté d'accéder aux comptes Gmail de militants chinois des droits de l'homme, et également lancé des attaques contre plus de 30 autres sociétés. Plus tard dans la semaine, il a été signalé qu'une faille dans Internet Explorer a été exploitée pour pirater les réseaux d'entreprise de Google. Un problème de gestion d'erreur permettant le téléchargement et l'installation d'un ou plusieurs malwares. Ainsi, les hackers ont pu mettre en place une backdoor indétectable dans certains ordinateurs et accéder à distance à l'intranet de entreprise. Microsoft a indiqué qu'il travaillait sur un patch et, qu'en attendant, il recommandait de placer sur élevé le niveau de sécurité de IE. Sur Twitter et dans les blogs spécialisés, les observateurs du secteur ont débattu pour savoir si l'attaque était la preuve de problèmes de sécurité spécifiques au cloud computing. "Ce n'était pas une agression contre le cloud computing", affirme Google sur son blog officiel. "C'était une attaque contre les infrastructures technologiques de grandes entreprises dans des secteurs aussi divers que la finance, les médias, et la chimie. La voie que les agresseurs ont utilisée repose sur un logiciel malveillant qui a servi à infecter des ordinateurs personnels. N'importe quel PC relié à Internet peut être victime de telles attaques. Alors que certains éléments de la propriété intellectuelle liés à notre réseau d'entreprise ont été compromis, nous croyons que notre cloud et les données en ligne de nos clients sont restés sécurisés. " [[page]] Si l'activité principale de Google reste la diffusion de publicités liées aux résultats de recherche, la société est également devenue un fournisseur de services Web à destination des entreprises avec des solutions comme Google Apps, qui se pose en alternative à Microsoft Exchange. Il est donc important pour la firme californienne de convaincre les entreprises que ses capacités de stockage de données sont parfaitement sécurisées , malgré les événements du mois dernier. Sur son blog, Danny Sullivan indique qu'il stocke de plus en plus de données sur les serveurs de Google, mais qu'il pourrait revoir sa position si la sécurité de la compagnie était compromise. Il critique en outre l'insistance de Google à expliquer que cette attaque n'était pas une agression orchestrée contre le cloud de l'entreprise. « Nonobstant ce que Google explique sur son blog, il s'agit bien d'une attaque orchestrée contre sa plate-forme cloud" écrit Danny Sullivan . "Les hackers en avaient certes après les comptes Gmail, et pas seulement en utilisant des logiciels malveillants installés sur les ordinateurs des victimes. Ils ciblaient directement Google comme nous l'explique le message sur le blog de la société". Reuven Cohen n'est toutefois pas d'accord avec cette assertion. Il explique sur son propre blog que cette attaque ne révèle aucune anomalie dans la sécurité des clouds, car les pirates ont utilisé des techniques d'ingénierie sociale pour accéder aux réseaux privés. «Qu'est-ce hack prouve vraiment ? Que les gens sont plus faciles à pirater que les réseaux", écrit encore Reuven Cohen. "Les maillons faibles sont bien les personnes qui sont assez stupides pour ouvrir une pièce jointe, qu'ils n'identifient pas, et qui semble provenir d'un interlocuteur de confiance. C'est toute la beauté du hack fondé sur l'ingénierie sociale. Le courriel semble provenir de votre mère, de votre père, d'un ami ou d'un collègue. La leçon est que nous devons apprendre à ne pas ouvrir les pièces jointes que nous sommes incapables de reconnaître. " Indépendamment de la façon dont l'attaque a été exécutée, elle s'est bien produite et les clients de services web reposant des clouds devraient garder en mémoire qu'il y a toujours des risques lorsque des données sont stockées chez un tiers, rappelle Charles King. "Ce n'est pas parce que vous utilisez un service cloud que vous supprimez la nécessité de sauvegarder les données sur un disque dur local," souligne Charles Kings. «Comme n'importe quelle solution, les sauvegardes en ligne ne sont pas infaillibles, et il est essentiel pour les consommateurs comme pour les entreprises de protéger leurs données de multiples façons." (...)
< Les 10 documents précédents | Les 10 documents suivants > |