Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 9461 à 9470.

< Les 10 documents précédentsLes 10 documents suivants >


(05/01/2010 22:11:43)

Google commercialise son smartphone Nexus One au prix de 349 euros

Conçu par Google, le smartphone Android Nexus One est fabriqué par le taïwanais HTC. A l'instar de son principal rival, l'iPhone d'Apple, il s'équipe d'un écran tactile permettant d'accéder à de nombreuses applications. Vendu dès à présent sur Internet aux Etats-Unis, il devrait être prochainement commercialisé en France. Après le lancement, il y a deux ans, de sa plateforme logicielle Android pour les smartphones de fabricants partenaires, Google réalise aujourd'hui sa véritable entrée sur le marché de la téléphonie mobile. Même si le Nexus One est un mobile fabriqué par HTC, cet appareil a été conçu par Google, et sera vendu sous la marque de l'incontournable moteur de recherche. Pas vraiment un iPhone killer Doté d'un large écran tactile OLED de 3,7 pouces/9,4 cm (contre 3,5 pouces pour l'iPhone), le Nexus One présente - comme le smartphone d'Apple - un design épuré, pratiquement dépourvu de boutons physiques. Seul un trackball (bille de commande pour le défilement des menus), et quelques commandes, comme la touche de retour à l'écran d'accueil ou le raccourci vers le moteur de recherche, ont été intégrés en façade. Mais à la différence de la référence du marché, il ne propose pas la technologie multipoint pour exécuter des commandes simples à l'aide des doigts. Techniquement, le premier "Google Phone", repose sur un processeur Qualcomm Snapdragon cadencé à 1 GHz, avec 512 Mo de RAM, garantissant une interface fluide et une exécution rapide des tâches. Il dispose également d'un appareil photo 5 mégapixels avec autofocus, flash LED et enregistreur vidéo (720 x 480 p), et d'une mémoire de 512 Mo extensible à 32 Go par carte mémoire (une carte microSD de 4 Go est fournie à l'achat. Selon le constructeur, l'autonomie serait de 290 heures en veille, et de 10 heures en communication vocale. [[page]] Bientôt chez SFR Le Nexus One est compatible avec les réseaux sans fil 3G/3G+ et Wi-Fi, et intègre un module GPS. Il fonctionne avec la dernière version (2.1) du système d'exploitation maison, Android. En plus des applications habituelles (Google Search, Gmail, etc.), celle-ci propose plusieurs innovations, comme la reconnaissance vocale pour dicter un texte ou une requête sur Internet, des fonds d'écran dynamiques, l'accéléromètre, une boussole numérique, ainsi qu'un logiciel de navigation GPS gratuit, basé sur Google Maps. Le Nexus One peut s'enrichir de plusieurs applications pratiques ou ludiques à télécharger sur l'Android Market. Concurrente de l'App Store d'Apple, cette boutique en ligne compte désormais plus de 20.000 applications développés par des fabricants ou des partenaires tiers. L'une d'elle, mise au point par Google, permet par exemple d'effectuer des recherches sur Internet en photographiant un lieu ou un objet, ou tout simplement en dictant sa requête grâce à la fonction de reconnaissance vocale. Google annonce que le Nexus One est disponible dès à présent aux Etats-Unis, sur la boutique en ligne accessible à l'adresse Google.com/phone. Il coûte 529 dollars nu (368 euros) ou 179 dollars (124 euros) avec un abonnement T-Mobile. En Europe, ce smartphone sera proposé chez l'opérateur Vodafone, donc probablement dans un premier temps chez SFR sur le marché français. La disponibilité et les tarifs de l'appareil en Europe ne sont pas encore connus. Site : www.google.com/phone (...)

(05/01/2010 16:49:43)

Tribune: le Google Phone vise plus Microsoft qu'Apple

Et si, plutôt qu'un 'iPhone killer', le smartphone lancé par Google sous sa propre marque n'était que la continuité de sa lutte contre Microsoft ? Fabriqué par HTC, animé par Android, le Nexus One présenté par Google n'a rien de vraiment révolutionnaire par rapport à tous les smartphones Android proposés par les fabricants jusque-là. D'où la remarque de Caroline Noublanche, présidente de Prylos et à ce titre experte du domaine. Dans une tribune publiée sur notre blog Experts, Caroline Noublanche explique que « l'enjeu sous-jacent de la sortie d'Android est d'étendre aux services mobiles la position de force de l'entreprise sur la recherche et la publicité ». Autrement dit, plutôt qu'un 'iPhone killer', cette ancienne de SFR et PhoneValley voit dans tout téléphone Android, ainsi que dans Chrome OS, « un cheval de Troie pour concurrencer Microsoft ». (...)

(05/01/2010 16:26:45)

Gartner croque Burton Group un mois après avoir avalé AMR Research

Gartner a découvert qu'il existait une forme de vie en-dehors des CIO. La cabinet d'analystes a donc choisi de racheter un confrère s'adressant aux informaticiens d'en bas, Burton Group, qui compte une quarantaine d'analystes. Gene Hall, PDG de Gartner, explique dans un communiqué que l'acquisition de Burton « devrait permettre d'offrir une solution plus complète à chaque niveau au sein des organisations informatiques ». Burton anticipe un chiffre d'affaires pour son exercice fiscal 2009 d'environ 30 M$. Gartner - qui pèse 1,2 Md$ de chiffre d'affaires - procède au rachat pour 56 M$, en cash. Il y a un mois, l'incontournable cabinet prenait le contrôle d'AMR Research pour 64 M$. Là encore, il s'agissait de combler un manque, en l'occurrence l'expertise du domaine de la gestion de la chaîne logistique. (...)

(05/01/2010 15:46:27)

EMC acquiert Archer Technologies pour ses outils de conformité

EMC fait un premier pas important vers une stratégie globale de GRC (Governance, risk & compliance - gouvernance, risque et conformité) avec l'annonce du rachat d'Archer Technologies. Petit éditeur privé, Archer Technologies propose une suite d'outils permettant d'évaluer les risques, de mettre en place des règles, de surveiller leur application, de rapporter les incidents, de réaliser des audits, etc. Ces fonctionnalités seront intégrées au sein des produits de la divisions RSA Security. Vice-président responsable de la stratégie produit de RSA, Sam Curry écrit sur le blog du spécialiste de la sécurité que la cible visée par ce rachat est de se rapprocher des gens du métier, sachant que jusqu'à présent, RSA s'est focalisé sur les solutions techniques ; au contraire, Archer fournit « un ensemble d'outils rapprochant la sécurité du business, la rendant plus simple à gérer ». Archer compterait aujourd'hui 6 millions d'utilisateurs enregistrés, et 25 clients parmi les entreprises du Fortune 100. (...)

(05/01/2010 12:07:20)

Oracle acquiert Silver Creek Systems, spécialiste du nettoyage de données

La première emplette d'Oracle pour 2010 a lieu dans le domaine de la qualité des données : l'éditeur rachète Silver Creek Systems, un spécialiste du nettoyage de données produits, pour un montant non communiqué. L'éclosion du marché de la gestion des données de référence (MDM, Master Data Management), surtout représenté par le PIM (Product Information Management, gestion des données produits), son segment le plus porteur, a porté une attention particulière sur ces outils capables de nettoyer et réconcilier les données. De fait, sans cette étape visant à renforcer la qualité des données d'une base, son exploitation n'aura aucun intérêt. La plupart des outils de ce domaine savent ainsi comparer les identités entre deux systèmes, et détecter les doublons potentiels. Il s'agit de la fonction la plus simple, les identités étant déterminées par des champs précis et des noms se retrouvant facilement d'une base à l'autre. En revanche, pour ce qui est des produits, les appellations peuvent varier beaucoup plus considérablement. Dans un rapport écrit en mai dernier, Bloor Research indiquait que très peu d'acteurs savaient composer avec cette difficulté. Dans ce domaine, peut-on lire dans le document, Silver Creek Systems « dépasse le reste du marché de la tête et des épaules ». L'éditeur s'est en effet spécialisé dans ce domaine spécifique de la qualité des données, grâce à une technologie d'analyse sémantique. Son plus proche concurrent à cet égard est Zoomix, qui a été racheté il y a un an et demi par Microsoft, pour son offre MDM intégrée à SQL Server 2010. Oracle compte inclure le fruit de son acquisition, DataLens System, à son outil de PIM et quelques autres offres progicielles. Mais cela ne devrait pas changer grand chose pour ses clients, Oracle proposant déjà le logiciel de Silver Creek en OEM. (...)

(05/01/2010 11:16:51)

Hadopi 2, les premiers décrets d'application publiés au Journal officiel

Les décrets relatifs à la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet ("Hadopi 2") ont été publiés au Journal officiel (édition du 31 décembre 2009). Comme prévu, cet organisme sera chargé de mettre en oeuvre la loi contre le téléchargement illégal via un dispositif de riposte graduée. Même si d'autres décrets viendront définir les modalités d'action d'Hadopi 2, ces décrets intronisent de manière officielle l'autorité chargée d'appliquer un texte controversé qui fut adopté par le Parlement le 22 septembre 2009 après la censure d'une première mouture devant le Conseil constitutionnel, le 10 juin dernier. Cette Haute Autorité comprend une commission de protection des droits qui aura notamment pour mission d'avertir les internautes identifiés comme ayant téléchargé de manière illégale des contenus en ligne (musique, films, etc.). Encore un petit répit avant la répression Mais avant de poursuivre les internautes, Hadopi 2 devra cependant attendre la publication de décrets supplémentaires. Le dispositif de "riposte graduée", qui demeure la mesure phare de la loi contre le téléchargement illégal, prévoit deux niveaux d'avertissement. Dans un premier temps, l'internaute identifié recevra un avertissement par e-mail, puis, en cas de récidive, un second par lettre recommandée. En cas de troisième infraction, une suspension de son abonnement Internet pour une durée maximale d'un an pourra être prononcée par le juge, mais aussi une amende, voire une peine de prison. Le texte prévoit pour les contrevenants une amende de 1.500 euros, qui sera doublée en cas de récidive. Les plus gros pirates poursuivis pour contrefaçon pourront se voir infliger une amende de 300.000 euros et une peine de trois années de prison ! (...)

(04/01/2010 17:06:20)

Adobe sera plus visé que MS Office en 2010 par les pirates, selon McAfee

Flash et Reader d'Adobe seront davantage visés par les pirates en 2010 que Microsoft Office, prédisent les chercheurs de McAfee. L'éditeur d'antivirus a publié ses prédictions sur les menaces que nous devons attendre cette année. Au vu du taux de déploiement des technologies clientes d'Adobe, McAfee conclut qu'elles subiront plus d'attaques qu'Office, les auteurs de 'malvares' (logiciels malveillants) privilégiant le meilleur retour sur investissement. De même, note le rapport, l'arrivée progressive de la version 5 de HTML, qui « brouille la distinction entre applications en ligne et applications installées sur le PC », et cela pour toutes les plateformes, accélérera ce glissement du logiciel lourd au Web. Une tendance renforcée par le succès des outils de réseaux sociaux, Facebook avec ses 350 000 applications pas forcément toutes dénuées d'arrière-pensée, ou encore Twitter qui a popularisé les raccourcisseurs d'adresses comme bit.ly ou tinyurl.com, aux URL non explicites, et donc potentiellement plus dangereuses. Google Wave et Chrome OS, pains bénits pour les auteurs de 'malwares' Ce mélange de Web, d'applications clientes, et d'applications « recommandées par des amis » constitue un cocktail explosif, note McAfee, qui pointe déjà les bénéfices que les pirates pourront retirer du grand brassage de technologies opéré par Google, avec son service collaboratif Wave et son futur système d'exploitation connecté, Chrome OS. Toutefois, en-dehors de la prédiction concernant Adobe, les chercheurs de McAfee ne se risquent pas à émettre de suppositions trop précises. Les exemples évoqués de vol d'informations confidentielles, voire de détournement d'argent, décrivent des méthodes qui font peur, mais ne sont pas associées à des éléments qualitatifs (moyens prophylactiques) et quantitatifs (occurrences de ces attaques) permettant de juger de leur importance. Si en conclusion McAfee souligne les efforts des services de police pour endiguer le crime informatique, le lecteur comprend, en creux, qu'il reste essentiel en 2010 et pour les années à venir de se prémunir, avec force antivirus, analyseurs d'URL, antispam, etc. (...)

< Les 10 documents précédentsLes 10 documents suivants >