Flux RSS
108538 documents trouvés, affichage des résultats 1261 à 1270.
| < Les 10 documents précédents | Les 10 documents suivants > |
(20/12/2011 09:55:47)
Crédit Agricole unifie son outil décisionnel avec MicroStrategy
Le Crédit Agricole repose, en France, sur plus de 2 500 caisses locales regroupées en 39 caisses régionales. Il sert ainsi 24 millions de clients en France. Depuis mars 2010, le Crédit Agricole a choisi d'unifier l'ensemble de ses structures informatiques dans le cadre du projet NICE (Nouvelle Informatique Convergente et Evolutive). Il dispose ainsi de deux GIE regroupant toutes les caisses régionales : Crédit Agricole Technologies et Crédit Agricole Services.
Crédit Agricole Technologies vient de choisir l'outil décisionnel unique du groupe et qui sera désormais utilisé par 71 000 salariés dans le groupe. Il s'agit de l'offre de MicroStrategy. L'intégration de la plate-forme technique, la facilité d'utilisation et l'accessibilité autant sur le web que sur les terminaux mobiles ont été les critères du choix.
Cet outil servira notamment au reporting, les analyses et les tableaux de bord dynamiques. L'objectif est de renforcer le pilotage de la performance du groupe.
Le coût du projet n'a pas été dévoilé.
Disques et Silice élargit son offre vers la sécurité et la gestion des disques durs
Le grossiste Disques et Silice, spécialiste du stockage, prépare son catalogue 2012. Au menu, deux références supplémentaires qui marquent un changement. Avec la société Telmat Industrie, Disques et Silice référence Access Log, un produit d'accès internet, qui permet de franchir les obstacles règlementaires plus facilement.
L'autre référence, la société Icy Dock, propose des solutions de gestion permettant, selon la société « des solutions de gestion des disques durs grâce à un ensemble de tiroirs extractibles et d'adaptateurs 2''1/2 vers 3''1/2, ou encore de système RAID couplage de SSD et disque traditionnel etc... »
Le marché des semi-conducteurs atone en 2011 selon Gartner
Selon Stephan Ohr, directeur de recherche pour les semi-conducteurs chez Gartner, «l'industrie a vécu une première partie de l'année correcte, sur sa lancée de 2010. Mais l'incertitude sur l'état de la situation macroéconomique, a marqué le milieu de l'année ». Les consommateurs font moins d'achats, les plans d'infrastructure des gouvernements ne sont plus au programme, seule la dette compte. Plus l'année avance et plus l'industrie des semi-conducteurs s'est retrouvée face à des ondulations du marché.
Intel a occupé la 1re position pour la 20e année consécutive, et 2011 est l'année où les parts de marché d'Intel sont plus élevées que jamais : 16,9%. Son précédent record remonte à 1998 avec 16,3%. Intel a connu une forte croissance au premier semestre et une année forte pour les produits serveur : Westmere et Nehalem. Son CA 2011 intègre l'unité d'affaires sans fil (UB) achetée auprès d'Infineon pour le premier trimestre de l'année.
Dans le top 10 des fournisseurs, Intel se retrouve donc avec 51 milliards de dollars de CA, 21,6% de progression et 16,9% de parts de marché. Samsung est loin derrière avec 29,1 milliards de dollars de CA, 3,7% de progression et 9,7% de parts de marché. Troisième, Texas Instruments, 12 milliards de dollars, 1,7% de parts de marché et 4% de progression. Toshiba, quatrième, affiche 11,7 milliards de dollars de CA, -5,4% de parts de marché, 3,9% de parts de marché, Renesas Electronics est à 10,2 milliards de dollars de CA,5% de progression, 3,5% parts de marché. Après on retrouve par ordre décroissant : Qualcomm (9,8 milliards d'euros de CA), STM (9,7), Hynix (9), Micron (7,6), Broadcom (6,6).
Samsung et Texas distingués
Le Gartner apporte également deux éléments qualitatifs, concernant l'un Samsung et l'autre Texas. Pour le coréen, sa progression est plus forte que celle du marché, et ce, malgré une forte exposition sur le marché de la Dram qui est en baisse. Mais la plus forte croissance chez Samsung provient de sa relation avec Apple, où il fournit le processeur A5 utilisée dans l'iPhone 4s et l'iPad2.
Texas Instruments, le n° 3, a sans doute la capacité la plus forte dans l'industrie des semi-conducteurs analogiques - une conséquence des acquisitions réalisées en 2010. Le ralentissement pour les appareils de gestion d'énergie, important dans la construction de récents datacenters, et dans le déploiement des ordinateurs personnels, l'affecte, mais moins que le ralentissement dans les amplificateurs et convertisseurs de données.
Les fabricants de processeur - Intel, Qualcomm, Advanced Micro Devices et Nvidia - ont surperformé le reste de l'industrie. Intel a progressé dans les serveurs malgré des ralentissements dans la production de PC. Qualcomm a été favorisé par des changements en cours pour la 4G et LTE services mobiles. La plateforme Nvidia Tegra a soutenu les tablettes.
(...)(19/12/2011 16:37:47)
Guide d'utilisation de Klout, analyseur d'influence sur les médias sociaux
Le site Klout.com analyse la présence, l'activité et le nombre et la qualité des contacts sur différents réseaux sociaux et établit un score d'influence ou «Klout score». Le système semble avoir fait ses preuves en tant qu'outil de mesure de l'usage des medias sociaux, et du degré d'influence sur les réseaux. Plusieurs acteurs comme Salesforce.com ont recours à cet outil.
Quand Angela West, notre confrère de PC World, s'est abonnée à Klout, elle s'attendait à revivre la même expérience déjà vécue avec Alexa en matière de mesure du trafic des sites internet sur la Toile. Une aventure qui ne lui avait pas fait bonne impression. Difficile de croire cette fois qu'un algorithme pouvait évaluer avec précision l'utilisation de Twitter, Facebook, LinkedIn et autres outils de médias sociaux. Pendant longtemps, aussi, il lui a semblé que les utilisateurs de Klout étaient uniquement des geeks et des gourous des médias sociaux. Mais, souvent, ce que les geeks trouvent génial, finit par s'imposer à tous. Et Klout est définitivement un outil de geek formidable.
Depuis la mise à jour, controversée, de Klout, au mois de novembre dernier, dont l'objectif était de fournir des scores encore plus précis, il est devenu évident que l'équipe de Klout faisait beaucoup d'effort de développement pour mettre au point « le meilleur outil de mesure globale de l'influence dans les médias sociaux », en marge des offres d'analytiques payantes.
Comment Klout mesure votre influence dans les médias sociaux
Le score est basé sur trois facteurs de classement principaux. True Reach : il compte le nombre de personnes qui agissent et partagent votre contenu. Le spam et les robots sont exclus du décompte. Amplification : il mesure la manière dont les gens sont susceptibles d'agir sur votre contenu partagé. Network : il attribue des points s'il identifie des personnes influentes dans votre cercle. Votre score Klout monte si ces personnes partagent votre contenu.
A quels réseaux sociaux relier Klout ?
Votre score Klout risque de souffrir si vous intégrez un réseau social dans lequel vous n'êtes pas particulièrement actif. Si vous mesurez les comptes de médias sociaux pour une entreprise, n'incluez pas votre page Facebook, si celle-ci n'est pas suffisamment active. La journaliste de PC World a constaté que Klout était l'outil le plus efficace pour mesurer l'utilisation de Twitter. L'outil prévient s'il juge que vous avez besoin d'interagir davantage avec votre public, autrement qu'en postant des liens, ou si vous avez besoin d'élargir le nombre de contacts. Le programme précise spécifiquement que l'ajout de liens de réseaux sociaux inactifs n'a pas d'influence sur votre score. Mais dans ce cas, pourquoi mesurer quelque chose que vous n'utilisez pas, et prendre le risque d'un impact négatif ?
Que devez-vous mesurer ?
Il faut chercher à gagner de l'influence sur des sujets en rapport avec l'activité de votre entreprise. Si vous êtes comptable, votre effort doit être accès sur l'argent, la comptabilité et d'autres sujets qui reflètent votre domaine d'exercice. Si vous êtes concepteur de sites web, il faut chercher à être influent dans le domaine particulier du design web. Avec Klout, ces objectifs sont tout à fait accessibles et vous pourrez faire le bilan de l'impact de vos sujets dans le tableau de bord Klout Topics. Vous n'aurez même pas à utiliser les mots-clic (ou hashtags) sur Twitter, comme #comptabilité, pour le savoir. Il suffit de poster le contenu approprié et Klout ira le chercher. Si vous êtes influent dans vos sujets cibles, votre score Klout augmentera. Mais cela signifie aussi que votre entreprise fait un bon usage des médias sociaux.
[[page]]
Comment augmenter son score Klout ?
Peut-on vraiment faire confiance à Klout ?
C'est la première question qui vient à l'esprit quand on s'inscrit au service. Cette mesure rend-elle vraiment compte de la réalité. Les tests qu'Angela West a effectué ne lui ont pas permis de dire l'on pouvait tromper Klout. Les personnes, pas forcément des célébrités, qui se retrouvent avec des milliers d'adeptes sur Twitter grâce au spamming, affichent un score Klout équivalent à celui de la journaliste de PC World, voire moins. C'est un bon signe. Puisque ceux qui s'amusent à accumuler des tonnes de suiveurs sur Twitter, essaient sûrement de faire la même chose sur Klout. Probablement parce que l'algorithme limite la croissance exponentielle du score. Selon l'éditeur, il est beaucoup plus difficile de passer d'un score de 70 à 75 que de passer de 20 à 25.
Les Perks : le plus de Klout
Ce qui rend Klout très attractif, ce sont les Perks. Ce sont des promotions proposées par des entreprises partenaires. Elles bradent certains produits ou les offrent à des prix très avantageux aux personnes influentes dans certains domaines. Par exemple, des mini cartes de visite à moins de dix dollars, frais de livraison compris, une promotion qui peut intéresser les petites entreprises. Ou encore, des boissons énergétiques gratuites, juste pour le fun. De grandes entreprises comme Audi et Disney utilisent aussi les Perks pour élargir la notoriété de leurs marques.
Les avantages proposés par des entreprises à travers Klout laissent aussi penser que le scoring est fiable. Offrir un produit à une personne influente sélectionnée est un acte très positif pour l'entreprise qui paye pour le marketing. C'est aussi une bonne raison pour que Klout fasse très attention à sa réputation pour ce qui est de la fiabilité de ses mesures. Si les entreprises ne sont pas sûres de faire profiter les bonnes personnes de leurs promotions au sein des réseaux, Klout perdrait presque immédiatement ses sources de revenus.
Klout est facile à prendre en main, facile à installer, et il n'y a pas de contre-indication à l'utiliser dans votre entreprise pour gérer l'utilisation des médias sociaux. A moins que votre activité ne nécessite des indicateurs plus spécialisés.
(...)(19/12/2011 15:45:38)
Bilan sécurité 2011 : Face aux attaques ciblées, les réponses se structurent
Plusieurs tendances qui ont commencé à poindre leur nez en 2010 se sont amplifiées en 2011. La première est relative aux failles de sécurité et aux méthodes. Pour s'en convaincre, il suffit de d'observer le nombre de mises à jour de certains logiciels ou langage de programmation. Microsoft a connu avec ses Patch Tuesday des records en matière de mise à jour. Il faut dire que plusieurs failles de type zero-day ont été trouvées. Adobe et ses programmes Acrobat ou Flash sont aussi pointés du doigt pour leur vulnérabilité. Oracle de son côté a proposé un nombre important de correctifs sur ses produits dont Java. Parmi les innovations de l'année 2011, le vol de certificat SSL a mis en lumière la fragilité du système d'authentification des sites web. L'affaire Diginotar en écho de celle de Comodo, revendiqué par un soi-disant jeune hacker iranien, a ébranlé la confiance dans les autorités de certification au point que certains travaillent sur une autre voie.
Autre axe d'attaques, les médias sociaux qui sont devenus une cible des pirates, vol d'identités, code malveillant via des URL courtes. Twitter et Facebook font partie des sites les plus convoités par les cyber-attaques. Pour autant, il faut également se méfier de la partie hardware, notamment les smartphones. Ces derniers peuvent devenir des vrais mouchards comme le montre les affaires de Carrier IQ ou du stockage des données géolocalisées sur les iPhone d'Apple et terminaux sous Android. Sur le plan des virus, on notera la naissance du fils spirituel de Stuxnet, Duqu qui pourrait viser des systèmes industriels. Dans les méthodes d'attaques, l'heure est à l'automatisation avec des kits en mode as as service ou des attaques en déni de service capable de contourner le protocole SSL. Les DDOS et les injections SQL demeurent les moyens plébiscités sur les forums underground.
Attaques ciblées et revendiquées
Le record 2011 de la plus grande attaque est à mettre au crédit de Sony qui a été plusieurs fois piraté. Près de 77 millions de comptes sur PlayStation Network ont été volés, dont certains avec des identifiants bancaires. Cette affaire a mis en exergue la faiblesse de la protection des données par le groupe japonais. Les Anonymous ont été pointés du doigt sur ce sujet, mais sans preuves. Le groupe de pirates est devenu emblématique sur la scène de la sécurité en 2011. Ils ont revendiqué plusieurs attaques contre des banques, un cartel de drogue, l'armée israélienne et américaine, le NYSE, le gouvernement turc. Le groupe a fait des émules ou des dissidents avec l'organisation Lulszec qui cible des agences gouvernementales américaines comme la CIA. Après quelques arrestations de membres supposés, Lulszec a prononcé sa dissolution en juin dernier.
[[page]]
La France n'a pas été épargnée par les attaques ciblées. Bercy a été le premier touché. Plusieurs sites de préfectures ont été piratés pendant l'été, les rendant inaccessibles. A la rentrée de septembre, c'est au tour d'Areva d'être visé, mais sans vol de données sensibles rassure l'acteur du nucléaire. La Commission européenne, victime d'une cyber-attaque a été obligé de suspendre les accès à la messagerie et à l'intranet de l'institution.
Des réponses en phase de structuration
Devant la recrudescence de la cybercriminalité, les autorités et les entreprises s'adaptent et apportent des réponses. Ainsi, le gouvernement américain a assimilé la cybercriminalité à un acte de guerre et donc nécessitant dans certains cas le recours à la force militaire. Les européens ont engagé des exercices de simulation avec leurs homologues outre-atlantique. La France n'est pas en retrait en se dotant d'une force de réaction rapide sur les cyberattaques. Néanmoins l'ANSSI rappelle le respect d'une hygiène de base sur la sécurité par les entreprises, qui éviterait certaines attaques.
Le volet judiciaire est aussi une réponse comme le montre l'opération Ghost Click, une action concertée entre le FBI, Trend Micro et les autorités estoniennes pour fermer un botnet qui avait infecté 4 millions d'ordinateurs. Des membres supposés d'Anonymous et de Lulszec ont été appréhendés, avec comme effet probable la dissolution du groupe Lulszec. Enfin, les entreprises apportent aussi une réponse technologique en renforçant leurs outils de sécurité, à travers des systèmes de double authentification, l'activation de protocole sécurisé, etc...
(...)
Additeam s'associe à la formation Miage
La SSII Additeam vient de signer un partenariat annuel avec le réseau de formations Miage (Méthodes Informatiques appliquées à la Gestion des Entreprises). Ce diplôme universitaire français allie une double compétence en informatique et en gestion. Dispensé dans une vingtaine d'universités de l'Hexagone, Il est destiné à former des cadres d'entreprise experts en ingénierie et management des systèmes d'information.
Des ateliers de formation aborderont des problématiques techniques et managériales précises. Un cours intitulé « Ingénierie des systèmes d'information » présentera des concepts de management, de gestion de projets et sensibilisera les étudiants aux activités concernées par une DSI. « Sciences et technologies informatiques » enseignera les principaux langages de développement, et proposera de se spécialiser sur une technologie en particulier. Enfin le cours « Gestion des organisations » offrira aux étudiants la possibilité de découvrir toutes les facettes d'une entreprise, du marketing au juridique en passant par des notions de comptabilité.
(...)
Des pirates rendent Flash Player d'Adobe payant
Selon Bitdefender, fournisseur de solutions de sécurité, des cybercriminels testent actuellement une arnaque sur un réseau social russe. Il s'agit, rien de moins, que de faire payer aux utilisateurs la copie gratuite du lecteur Flash d'Adobe par le biais d'un message envoyé par SMS. « L'escroquerie a été découverte grâce à un client de Bitdefender qui a repéré un lien suspect sur Vkontakte, un service de résau social pour russophones, et censé rediriger les internautes vers à une mise à jour du Player Flash d'Adobe, » a déclaré Bogdan Botezatu, chercheur spécialisé dans les cyber-attaques chez Bitdefender.
Lorsqu'il clique sur ce lien, l'utilisateur arrive bien sur une page où il peut trouver le lecteur Flash attendu. Mais il doit ensuite indiquer, via un menu déroulant, dans quel pays il se trouve, et communiquer ensuite son numéro de téléphone mobile et le nom de son opérateur. Des informations jamais demandées par Adobe pour procéder aux mises à jour de son lecteur. « Si la personne se trouve à l'extérieur de la Russie, l'installeur demande à la personne d'envoyer un message vers un numéro court afin de recevoir un soi-disant « code d'activation » pour utiliser le programme, » explique le chercheur de Bitdefender. « Les utilisateurs basés au Royaume-Uni sont taxés 1,50 livres pour ce SMS, soit environ 3 dollars, » a-t-il ajouté.
Mise en jambe avant de s'attaquer à Facebook
« Les utilisateurs russes ne sont pas taxés, sans doute parce que l'escroquerie a plus de chance d'être rapidement signalée aux autorités, » a précisé Bogdan Botezatu. Apparemment, les escrocs se sont abonnés à des services de facturation de SMS pour le Royaume-Uni. Mais, d'après le menu déroulant, il semble que les cybercriminels aient pris des dispositions pour recevoir des paiements générés par des SMS émis sur des réseaux comme O2, Vodafone, Orange et AT&T aux États-Unis.
Cette arnaque n'a pas encore l'air très répandue. Ce qui fait dire à Bogdan Botezatu que « les escrocs sont en train de tester leur méthode avant de s'attaquer à d'autres sites de réseau social comme Facebook. » La ruse, qui consiste à proposer aux internautes des produits Adobe en téléchargement est utilisée fréquemment pour tromper les utilisateurs. Souvent d'ailleurs, les internautes téléchargent en fait des logiciels malveillants à la place de l'application d'Adobe. Mais ici, la méthode vise plutôt à récupérer de l'argent. « Il n'y a aucun bout code malveillant associé au fichier, » a affirmé le chercheur. « Les escrocs veulent essentiellement soutirer de l'argent en détournant le système de SMS premium. » Ce phénomène commence à prendre de l'ampleur, la semaine dernière Google avait été obligé de retirer des applications sur Android Market utilisant cette méthode de SMS surtaxé.
Bogdan Botezatu a indiqué que Bitdefender avait alerté l'opérateur O2 de l'escroquerie. L'éditeur de solutions de sécurité a mis des copies d'écrans sur son blog.
IBM et BNP Paribas reconduisent leur partenariat
Si la joint-venture à 50% chacun entre IBM et la SNCF s'est arrêtée, le plus vieux partenariat de ce type en France pour IBM vient d'être renouvelé pour six années supplémentaires. En l'occurrence, il s'agit de la joint-venture entre IBM et le groupe BNP Paribas, BP²I (BNP Paribas Partners for Innovation).
Cette filiale commune constituée en 2004 assure la gestion, le support et la maintenance des infrastructures ainsi que la production informatiques. L'objectif de ce partenariat est d'intégrer les systèmes d'information de tout le groupe et d'en industrialiser l'exploitation.
Un tel contrat n'implique pas de rigidité majeure : le groupe BNP Paribas est ainsi passé de 95 000 à 200 000 employés depuis la signature du contrat initial.
ViewSonic se met au smartphone à double SIM
Le constructeur américain ViewSonic annonce la commercialisation du V350, son premier smartphone double SIM, une fonctionnalité qui permet de réunir sur un même téléphone deux lignes bien distinctes. Ce téléphone, qui fonctionne sous Android, est disponible au prix de 239€ (hors abonnement).
Le ViewSonic V350 permet de passer en un instant d'une carte SIM à l'autre. Ses composants sont classiques, avec son écran de 3,5 pouces, son processeur Qualcomm cadencé à 600MHz, sa webcam de cinq mégapixels et son GPS intégré.
Il peut contenir jusqu'à 2Go de données (et jusqu'à 32Go supplémentaires avec une carte micro SD). Il fonctionne sous Android 2.3 (Gingerbread) et est compatible 3G, WiFi et Bluetooth.
BT poursuit Google sur des violations de brevets
British Telecom a entamé une procédure contre Google devant le tribunal du district de Delaware (Etats-Unis) pour une infraction sur 6 de ses brevets. Sont concernés Android, mais aussi Google Search, AdSense, Gmail, Google+, Doc, Music, Maps et les services de publicité géolocalisés.
BT réclame une injonction ainsi que des dommages dont le montant n'a pas été révélé, mais qui pourraient être triplés si la violation alléguée de Google sur les brevets s'avérait été volontaire et délibérée. L'opérateur britannique a également demandé à être entendu devant un jury.
Selon l'opérateur, Google Music et Android ont enfreint, par exemple, le brevet américain n ° 6.151.309 qui concerne le système de prestation de services pour réseaux de communication, également mentionné dans le procès lié au brevet Busuioc. Ce brevet est dirigé vers des systèmes et des méthodes pour accéder au contenu dans un environnement mobile, où les contraintes du réseau varient à travers les réseaux.
Sur son blog Florian Mueller, analyste spécialisé en propriété intellectuelle, indique qu'avec tant de grands détenteurs de brevets faisant valoir leurs droits, les obligations de leur payer des royalties pourraient contraindre Google à modifier son modèle de licence Android. L'OS mobile est au centre d'un certain nombre de litiges concernant des brevets impliquant de grandes entreprises, notamment Oracle et Apple.
(...)
| < Les 10 documents précédents | Les 10 documents suivants > |