Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 4381 à 4390.

< Les 10 documents précédentsLes 10 documents suivants >


(01/04/2011 17:10:42)

Le Wimax 2 ratifié par l'IEEE

Le 802.16m est également connu sous le nom WirelessMAN-advanced ou WiMax-2. Il a été développé comme le successeur du 802.16e, première norme mondiale pour le WiMax mobile. Le nouveau standard a mis plus de 4 ans avant d'aboutir et  arrive dans un contexte très concurrentiel. En effet, une grande majorité d'opérateurs  ont choisi le LTE pour construire leur réseau de 3,75 G. Le Long Term Evolution partage certaines caractéristiques communes avec le Wimax mais provient d'un corps de normes différents.

Lors du salon CEATAC à Tokyo l'année dernière, Samsung a fait la démonstration d'un réseau compatible 802.16m qui atteint une vitesse de 330 Mbit/s. La norme est conçue pour fournir des vitesses de l'ordre de 100 Mbit/s pour les utilisateurs finaux. Ce standard utilise des technologies comme le MIMO (multiple-in, out multiples) pour améliorer ses performances. Il peut également être utilisé avec de petites stations de base appelées femtocells et avec les réseaux auto-organisés. L'organisme de normalisation assure aussi la rétro-compatibilité du 802.16m avec le standard en cours.

Concurrencé par LTE-Advanced

Sprint Nextel, propriétaire majoritaire de Clearwire (en charge du déploiement du Wimax aux Etats-Unis), a indiqué l'année dernière qu'il était intéressé par le 802.16m. Mais Clearwire est à la recherche de capitaux pour étendre son réseau et de nombreux observateurs s'interrogent sur les orientations technologiques des deux sociétés.

Plus tôt cette année, les représentants des plus grands fabricants mondiaux ont approuvé la version finale de LTE-Advanced. Ce standard doit selon l'Union Internationale des Télécommunications devenir celui de la 4G.

(...)

(01/04/2011 15:35:21)

Recap IT : Les rêves d'Amazon, Google et Microsoft, Silicon Valley again, Allo Houston

Il y a des semaines où l'actualité est plus légère, pas d'acquisitions significatives ni retournement stratégique et encore moins de catastrophe naturelle. Cependant à bien y regarder cette semaine est fortement marquée par les rêves de dominance. Le premier à se découvrir a été Amazon qui a lancé aux Etats-Unis son offre de stockage et de lecture de contenus en ligne. Comment ne pas y voir l'envie forte de concurrencer le dominant iTunes d'Apple. Autre acteur, Google qui en annonçant sa fonction +1 de recommandation espère séduire les utilisateurs de Facebook et de son fameux bouton « Like » ou encore savoure le pied de nez à Oracle (en conflit sur des questions de brevets sur Android) en accueillant en son sein, James Gosling, le papa de Java. Facebook de son côté a étoffé et amélioré son service questions à tous concurrençant ainsi des acteurs comme Quora ou Yahoo Answer. Enfin Microsoft constate avec plaisir les analystes lui prédire que son OS mobile passera devant iOs d'Apple d'ici 2015.

Pourtant le rêve peut virer au cauchemar, surtout quand un de vos concurrents vous attaque. Ainsi Microsoft a officiellement déposé une plainte auprès de la Commission européenne contre Google pour pratiques anti-concurrentielles. On peut ajouter à cela la mise sous surveillance de la politique de respect de la vie privée pendant 20 ans dans le cadre de l'affaire Google Buzz. Parfois quand le rêve devient une obsession, les sanctions tombent. A trop vouloir dépasser HP sans prendre en considération la concurrence d'Apple ou HTC, le PDG d'Acer a démissionné devant la volonté du conseil d'administration de changer de stratégie.

American Dream IT


De son escapade américaine, Serge Leblal nous raconte ses rencontres avec les entreprises IT qui font ou feront l'actualité dans les prochains mois et années. Un passage par la côte Est vous fera découvrir ou approfondir la vision et les produits de DataCore. Dans la Silicon Valley, vous en saurez plus sur la sauvegarde fine de BackBlaze et sur la sécurité pointue de Palo Alto Networks. Enfin, replongez-vous dans l'aventure de la start-up Zoho qui étoffe ses offres notamment de CRM.

Rachats et sécurité


Pour terminer ce tour d'horizon hebdomadaire, ne sacrifions pas les acquisitions de la semaine. Cisco continue sa montée en puissance dans le cloud en rachetant NewScale, fournisseur de cloud à la demande. Salesforce.com de son côté se renforce dans la perception des réseaux sociaux au sein de ses outils de CRM en faisant l'acquisition de Radian 6. Ebay réalise la plus grosse opération de la semaine en mettant 2,4 milliards de dollars pour s'offrir GSI Commerce.

Sur le plan de la sécurité, le début de la semaine a été marqué par la revendication par un hacker de 21 ans de la création de faux certificat SSL de la société Comodo, qui gère ces certificats pour plusieurs grandes sociétés (Microsoft, Google, Yahoo, etc.). Mais le plus savoureux est certainement cet audit réalisé sur les sites de la NASA et qui les considère comme de vraies passoires.

(...)

(01/04/2011 14:34:40)

Le rapport X-Force d'IBM alerte sur la sécurité des mobiles et du cloud

Dans ce rapport, il est indiqué que les entreprises doivent notamment avoir à l'esprit que le jailbreak permet d'accéder au root des téléphones mobiles, ce qui pose un certain nombre de problèmes. Alors que de nombreux propriétaires de téléphone choisissent volontairement d'outrepasser les restrictions du constructeur pour installer sur leur mobile des applications initialement non compatibles, les pirates savent aussi tirer parti des outils de jailbreaking à leur disposition. Ainsi, ils peuvent modifier le code à l'intérieur d'un outil pour obtenir un accès root non autorisé, comme l'indique un rapport sur les tendances et les risques «IBM X-Force 2010 Trend et Risk Report» établi par des spécialistes de la sécurité chez IBM.

Une autre préoccupation émise dans ce rapport concerne les menaces que représente la sécurité des réseaux sociaux, généralement très sous-estimées selon eux. Certes, comme le précise le rapport, « les attaques généralisées visant à exploiter ces vulnérabilités ne sont pas légion. » Mais c'est essentiellement parce que « pour ceux qui mettent en place des réseaux de zombies à grande échelle sur Internet, les ressources financières que pourraient générer le piratage des appareils mobiles ne sont pas aussi intéressantes que celles procurées par les machines de bureau. » Néanmoins, chaque téléphone mobile peut contenir suffisamment d'informations précieuses pour justifier une attaque ciblée. « Introduit dans un mobile, un programme malveillant peut être utilisé pour espionner les utilisateurs, accéder à des informations sensibles, et entrer dans les réseaux d'entreprise. Par conséquent, les entreprises devraient prendre au sérieux le risque que représentent ces logiciels malveillants », indique le rapport.

Adapter sa sécurité


IBM X-Force recommande un minimum de mesures de sécurité dont un pare-feu, un anti-malware, des mots de passe forts, le verrouillage et la suppression des données après plusieurs tentatives de connexion, l'utilisation de passerelles entre les dispositifs et les réseaux d'entreprise (VPN), et la configuration du Bluetooth de façon à ce que seuls les appareils sécurisés puissent se connecter entre eux. Les entreprises qui utilisent une flotte mobile devraient également envisager le cryptage des données sensibles. « Toutes les données ne doivent pas être chiffrées, mais les données sensibles de l'entreprise, oui, » préconise le rapport.

Les boutiques légales d'applications en ligne sont également désignées comme source très dangereuse pour la diffusion de malware sur les smartphones. Si elles ne disposent pas des ressources nécessaires pour contrôler toutes les applications soumises, ces plates-formes peuvent en effet vendre des applications qui sont en fait des logiciels malveillants. « Probablement, des applications en apparence dignes de confiance, sont facilement utilisées comme vecteur pour la propagation de malware, » indique le rapport. Les entreprises qui cherchent à sécuriser les smartphones pourraient utiliser à bon escient la technologie d'encapsulage pour séparer les données et les applications professionnelles de tout le reste sur un même téléphone. « Les utilisateurs ne veulent qu'un seul appareil, et le fait d'encapsuler le contenu professionnel permettrait aussi un usage personnel du mobile, tout en protégeant les données sensibles, » indiquent les spécialistes.

Le cloud aussi touché


Le rapport  X-Force s'est également intéressé aux services Cloud et à la sécurité des nuages, un aspect qui conditionne grandement leur adoption. Mais de plus en plus d'entreprises s'y mettent, au moins pour héberger certaines de leurs données et applications. La sécurité ne doit pas être infaillible si les risques associés à l'utilisation du Cloud sont acceptables. « Pour les entreprises, la question n'est pas de savoir si le Cloud dans son ensemble est sécurisé, mais si elles-mêmes se sentent à l'aise pour délocaliser une partie de leur charge de travail sur le Cloud, » commente le rapport. Les clients doivent naturellement faire confiance à la sécurité offerte par les fournisseurs de Cloud, et accepter que ceux-ci donnent peu de détails sur leurs mesures de protection pour éviter de révéler leurs méthodes aux attaquants éventuels.

« Donc, les clients doivent faire confiance à leurs fournisseurs, mais ceux-ci ne peuvent garantir une sécurisation infaillible, » résume le rapport X-Force. Il est possible que les fournisseurs de nuage soient en mesure d'offrir une meilleure sécurité à leurs clients. « La protection que procure le nuage pourrait contribuer à mieux défendre les réseaux d'entreprise qu'ils ne le font eux-mêmes, » dit encore le rapport. « Au moins à court terme, les clients doivent évaluer leur degré de tolérance par rapport aux risques associés à l'utilisation de services Cloud et agir en conséquence, » indique le rapport.

 

Crédit Photo: D.R

(...)

< Les 10 documents précédentsLes 10 documents suivants >