Flux RSS

108538 documents trouvés, affichage des résultats 3541 à 3550.
< Les 10 documents précédents | Les 10 documents suivants > |
(09/06/2011 17:19:04)
Apple présente les plans de son futur siège social
La ville de Cupertino devrait s'enrichir au sens propre comme au sens figuré d'un nouveau siège social pour Apple. En effet, Steve Jobs, PDG de la firme a présenté devant les édiles les plans de construction des futurs bâtiments. Ces derniers pourront accueillir jusqu'à 12 000 employés, mais devront être selon Steve Jobs « à taille humaine ». Les bâtiments existants seront intégrés dans le prochain complexe, mais le PDG a demandé au conseil municipal plus de place pour son projet de campus qui verra le jour 2015
Sur le plan environnemental, le siège social devrait être autonome sur le plan énergétique en fournissant lui-même sa propre énergie. Petite cerise sur le gâteau, le projet prévoit l'implantation de 6 000 arbres, notamment des abricotiers, contre 3 700 aujourd'hui. L'opération séduction a semble-t-il fonctionné, car les membres du conseil municipal ont réagi positivement à cette présentation.
(...)(09/06/2011 16:44:23)
Tablettes no name : le prix, seul attrait de ces alternatives à l'iPad
« Les tablettes no name inondent de plus en plus les marchés émergents où les clients sont sensibles au prix, » indique DisplaySearch. La Chine est le plus grand marché pour ces ardoises, mais le nombre de produits no name livrés dans d'autres marchés comme l'Amérique latine et l'Europe de l'Est a également augmenté au premier trimestre. « En dépit de certains problèmes de qualité, ces tablettes restent attrayantes pour les personnes soucieuses de la dépense, comme les étudiants, qui achètent en fonction du prix, » indique Richard Shim, analyste principal chez DisplaySearch, dans un communiqué.
« Les ardoises no name, qui, dans certains cas, sont directement inspirées de modèles de grandes marques comme l'iPad, sont construites avec des matériaux de moins bonne qualité, pour leurs écrans en particulier, » déclare DisplaySearch. « Les constructeurs utilisent pour ces produits des écrans qui ne seraient pas acceptés par les grandes marques, » ajoute DisplaySearch. Beaucoup de tablettes PC no name sont vendues dans les magasins de détail ou par différents sites de vente à des prix allant de 75 à 300 dollars. En France, certains de ces produits finissent dans la grande distribution lors d'opérations exceptionnelles. Les acheteurs de ces enseignes demandent à des "sourceurs" de leur fournir 2 à 3 000 unités vite vendues et vite oubliées. Certaines ardoises portent des marques totalement inconnues, sans support technique, avec une garantie minimale, et ne peuvent pas être retournées.
Des plate-formes techniques très éprouvées
Par ailleurs, comparées aux caractéristiques des dernières versions de tablettes de marques plus chères, avec leurs écrans multitouch, leurs processeurs dual-core et leurs systèmes d'exploitation dernier cri, les no name font aussi pâle figure. Certaines d'entre-elles ont des processeurs monocoeur cadencés à 1 GHz et tournent sous d'anciennes versions d'Android. Mais elles disposent tout de même du WiFi, de ports USB, de connecteurs d'extension pour la 3G et de caméras, à même de satisfaire certains usages. Par exemple, l'Epad, proposé à 126 dollars sur le site du grossiste chinois Sourcinggate, est doté d'un écran 10 pouces, il tourne sous Android 2.1 avec un processeur ARM à 1 GHz, offre 2 Go de stockage, des capacités WiFi, des ports USB et HDMI.
Pour tester ce type de produit, Lorrie Jollimore a commandé en Chine une tablette no name de 7 pouces, qui lui a coûté l'équivalent de 15 % du prix de l'iPad 2. Celle-ci n'a aucune idée de la qualité de l'appareil qu'elle a acheté et attend de l'avoir entre les mains. « Je n'imaginais pas avoir un jour besoin d'une tablette. J'ai un Mac portable à la maison et un iPhone, et je pensais être bien équipée, » écrit-elle dans son blog. Les ventes mondiales de tablettes no name ont atteint 1,9 million d'unités au premier trimestre de cette année, contre 567 000 unités au quatrième trimestre l'an dernier. Les fournisseurs chinois comptent pour 44 % de ces livraisons. La quantité totale d'ardoises livrées a diminué de 5,2 %, à 9,7 millions d'unités. Pour le trimestre en cours, Apple tient le haut du pavé, avec 54 % de parts de marché, suivi par d'autres fournisseurs. Les constructeurs de tablettes no name ont pris 20 % du marché.
(...)(09/06/2011 16:26:46)Cisco lance 2 routeurs optimisés IPv6 et virtualisation
Cisco a dévoilé les routeurs ASR 9922 et 9000v, deux extensions de la gamme de routeurs d'agrégation (ASR) sortie il y a maintenant 3 ans. Ils disposent d'une nouvelle capacité baptisée Network Virtualisation (NV) qui permettra aux fournisseurs de services de combiner la périphérie du réseau, l'agrégation et les couches d'accès au sein d'un seul routeur logique, pour simplifier les opérations et accélérer la délivrance de services, notamment pour les applications IPv6. Ces annonces interviennent au lendemain de la journée IPv6. Pour faciliter basculement vers ce protocole, Network Virtualisation peut devenir le point unique pour le déploiement d'IPv6 sur des milliers d'équipements. Les nouveaux routeurs seront en compétition avec la ligne de routeur Edge MX3D de Juniper et les plateformes d'Alcatel-Lucent 7705, 7710 et 7750.
Pour concurrencer sur la partie Edge, Cisco propose donc ASR 9922 et deux types de modules - une carte Ethernet à deux ports 100 Gb Ethernet ou une lame 24 ports 10Gb Ethernet. Le 9922 est le plus important dans la famille routeur ASR. Il fonctionne avec le même système d'exploitation IOS XR que les actuels ASR 9010 et 9006 et comprend les fonctionnalités logicielles suivantes : Ethernet classe entreprise tels que VPN de niveau 2 et de niveau 3, IPTV, du CDN (Content Delivery Network) et le backhaul de la couche transport des réseaux mobiles. A noter que les modules deux ports 100 Gb Ethernet et la carte 24 ports Ethernet 10 Gb Ethernet peuvent également s'intégrer au sein des routeurs 9010 et 9006.
Pour l'agrégation, Cisco a présenté le 9000v, un dispositif un rack 1 U qui fonctionne comme une carte de pilotage à distance de l'ASR 9000 ou 9922. Cette carte peut être située à 80 km des routeurs. La 9000v supporte 44 ports 10/100/1000 Gb et 4 ports 10 Gb Ethernet. Avec ce module, les fournisseurs de services peuvent offrir des services Ethernet via des connections Ethernet virtuelles (Ethernet Virtual Connections). Cette technologie peut être utilisée en conjonction avec du VPN MPLS de niveau 2 ou sur de la commutation nativement Ethernet.
Illustration : Gamme 9000 de Cisco
Crédit Photo: D.R
(...)
Adthink Media place LeMondeInformatique.fr en position de leader de l'information IT
IT News Info fêtera ses 4 ans d'existence en octobre prochain avec plusieurs cerises sur son gâteau d'anniversaire. Profitabilité, 20% de croissance en 2010, des audiences en constante progression (+14% en pages vues ; +17% Visites au cours des 12 derniers mois. Source eStat Mediametrie) qui positionnent désormais la société comme le premier groupe média d'information et de services pour les professionnels de l'informatique.
Jeune entreprise, IT News Info dispose, suite au rachat en 2007 par le Groupe Adthink Media, de marques média extrêmement fortes, leader sur leur marché, mais aussi une base de données de plus de 106 000 contacts qualifiés. « Notre métier, c'est de proposer via nos quatre marques une information et des services pointus pour les informaticiens qu'ils soient : Ingénieur en SSII, Responsable informatique au sein d'une PME, ou bien un Directeur des systèmes d'information d'une entreprise du CAC40 » précise Jean Royné, son directeur général.
En outre, Hélène Fily, directrice commerciale, souligne « qu'IT News Info dispose des meilleurs atouts auprès des clients du secteur pour répondre à leurs besoins de solution de communication comme : des campagnes display, l'hébergement de livres blancs, ou bien des dispositifs plus complexes comme la création de microsites, de Webcast ou la réalisation de conférences réunissant une centaine de décideurs IT. Nos clients nous sollicitent pour bénéficier du ciblage extrêmement fin de nos Marques et de nos services. La course à la puissance des audiences comme certains sites la pratique ne nous intéresse pas si elle sort du marché des 500 000 décideurs informatiques français.»
Des audiences certifiées OJD
Autre facteur clé, en 2011 IT News Info est le seul groupe du secteur à faire contrôler et certifier par l'OJD* les audiences de ses quatre sites : LeMondeInformatique.fr, CIO-online.com, Réseaux-Télécoms.net et Distributique.com. Un bilan très positif donc avec de nouveaux enjeux pour l'entreprise. « Nous avons encore des marges de progression significatives et de vrais leviers de croissance à exercer», souligne Jean Royné. « Certains sont mécaniques avec l'évolution de nos sites, de leur version mobile, à une meilleure exploitation des réseaux sociaux. D'autres, demeurent dans notre capacité à proposer des services à valeur ajoutée pour l'utilisateur, voire payants comme nous le testons actuellement. IT New Info dispose enfin d'un avantage concurrentiel important avec une couverture nationale du marché publicitaire mais aussi international via le contrat d'exclusivité signé avec la régie IGS du groupe IDG (co-actionnaire de la société IT News Info à hauteur de 25%).
« A l'heure où de nombreux éditeurs de presse cherchent à faire cohabiter Print et Online, IT News Info, aidée en cela par un marché naturellement enclin à consommer du Web et accompagnée par l'expertise métier de son principal actionnaire Adthink Media, est un exemple de mutation réussie. IT News Info est désormais une société webmédia qui a placé l'hyper ciblage au coeur de sa stratégie. » souligne Marc Lavigne Delville, directeur général déléguée d'Adthink Media.
« L'évolution très positive de l'activité d'IT News Info confirme la pertinence du choix de son acquisition par Adthink Media en 2007. La société qui est devenue rentable, contribue désormais pleinement à la croissance et à la rentabilité du Groupe » déclare Bertrand Gros, directeur général d'Adthink Media.
*OJD : Organisme de contrôle et certification de la diffusion de la presse et des audiences des sites français)
(...)(09/06/2011 15:17:40)Exceet, spécialisée dans l'embarqué, tombe dans le giron de Helikos
Créée par le groupe d'investissement français Wendel, la société Helikos a annoncé son intention d'acquérir la société saint-galloise Exceet pour un montant de 110,5 millions d'euros. Fortement présente en Allemagne, Exceet est spécialisée dans les systèmes électroniques intelligents embarqués, utilisés notamment dans les domaines du médical et de la santé, de l'automatisation industrielle, des services financiers, de la sécurité, de l'avionique et des transports.
Exceet a réalisé un chiffre d'affaires de près de 120 millions d'euros en 2010, en augmentation de plus de 50% par rapport à l'exercice précédent. «Wendel a examiné de façon approfondie ce projet et le considère extrêmement prometteur au regard de la qualité de l'entreprise, leader européen sur ses marchés, de son historique de croissance exceptionnel, du dynamisme des secteurs dans lesquels elle opère et de ses perspectives de développement à moyen et long terme», commente Frédéric Lemoine, Président du Directoire de Wendel.
Si le projet est adopté, Helikos prendra le nom d'Exceet Group SE.
www.ictjournal.ch (...)(09/06/2011 14:55:09)
Google corrige 15 bugs avec Chrome 12
Les fichiers douteux provenant du web sont désormais signalés par un drapeau. Chrome 12 affiche en effet une alerte lorsque les utilisateurs téléchargent certains types de fichiers depuis des sites inscrits dans la liste noire de l'API (Application Programming Interface) de navigation sécurisée tenue à jour par Google. Une annonce - « Ce fichier est malveillant. Êtes-vous sûr de vouloir continuer ? » - apparaît. Mais, s'ils le souhaitent, les utilisateurs peuvent ignorer l'avertissement et enregistrer le fichier sur le disque dur de leur ordinateur. « Cette alerte s'affiche à chaque fois que l'URL du site de téléchargement correspond à l'un de ceux figurant dans la dernière liste des sites web malveillants contenus dans l'API Safe Browsing, » a déclaré Google en avril dernier au moment de l'apparition de cette fonction dans une édition précédente de Chrome.
La navigation sécurisée identifie déjà les sites suspects ou dangereux, et les ajoute au fur et à mesure à une liste noire. Chrome, Firefox de Mozilla et Safari d'Apple puisent tous dans cette API Safe Browsing pour avertir les utilisateurs sur d'éventuels sites à risque avant de les connecter. En signalant aussi les téléchargements qui émaneraient de sites douteux, Google élargit l'utilisation de la navigation sécurisée, enjambant le pas à Microsoft qui a introduit depuis la mi-mars une fonction appelée «SmartScreen Application réputation » dans Internet Explorer 9 (IE9) et chargée d'évaluer si le logiciel téléchargé est légitime ou non. Les fichiers suspects déclenchent une alerte dans le cas où les utilisateurs essayent de les ouvrir ou de les enregistrer sur leur disque.
Des outils de sécurité devenus indispensables
Ces outils dans IE9 et Chrome ont été salués par les chercheurs en sécurité, car les pirates ne comptent pas uniquement sur les failles pour introduire des logiciels malveillants sur les ordinateurs de leurs victimes. Ils tentent souvent aussi de tromper les utilisateurs pour faire ce travail à leur place. Les faux antivirus, appelés «scarewares», en sont un bon exemple. Des sites malveillants font croire aux visiteurs que leurs ordinateurs sont infectés, et leur proposent de télécharger des logiciels de sécurité bidons, soi-disant capables de les débarrasser de tout virus. Le mois dernier, certains utilisateurs Mac ont pu voir de prés ces scarewares, quand un gang, réputé pour ses actions menées contre Windows, a lancé une campagne agressive pour vendre et diffuser un faux logiciel antivirus (MacDefender, MacGuard...) pour Mac.
[[page]]
Parmi les améliorations de Chrome 12, signalons l'accélération matérielle graphique 3D dans Windows Vista, Windows 7 et Mac OS X. Le navigateur prend également en charge les nouveaux paramètres de Flash d'Adobe qui permettent aux utilisateurs de décider s'ils acceptent d'être « espionnés » par des cookies Flash, également appelés « Objets stockés en Local » (LOB). Les utilisateurs peuvent maintenant supprimer les cookies Flash en même temps qu'ils effacent d'autres données du navigateur, en cochant une option dans le panneau de préférences de Chrome (le réglage se trouve dans Options avancées/ Confidentialité/ Effacer les données de navigation : cochez Supprimer les cookies et autres données de site. Un lien permet d'accéder aux paramètres d'enregistrement des sites web dans le Player d'Adobe). IE9 et Firefox offrent déjà la possibilité de supprimer les « Objets stockés en Local » par Flash 10.3, mais les utilisateurs de Safari d'Apple devront attendre la version 5.1 du navigateur qui sera livrée le mois prochain avec Mac OS X 10.7, alias Lion.
15 bugs corrigés dans Chrome 12
La mise à jour de mardi a également corrigé 15 vulnérabilités dans Chrome. 6 sont qualifiées d'« élevées », soit au second rang en terme de gravité dans l'échelle de risques de Google, 6 sont désignées comme « moyennes », et 3 sont classées « faibles ». Aucune de ces vulnérabilités n'est considérée comme « critique », une catégorie réservée aux bugs qui permettraient à un pirate d'échapper à la sandbox anti-exploit de Chrome. Google a corrigé plusieurs bugs critiques cette année, dont 2 en avril. 4 des 15 vulnérabilités ont été identifiées comme «use-after-free » pour qualifier une faille dans la gestion de la mémoire pouvant être exploitée pour injecter du code d'attaque.
Deux autres failles sont dites « de contournement», c'est-à-dire qu'elles pourraient être utilisées pour voler des informations sensibles contenues dans des sites légitimes ouverts dans le navigateur, mais qui incitent en même temps les utilisateurs à visiter une URL malveillante. Comme il le fait toujours, Google a verrouillé la base de données de suivi de bogues dans Chrome pour empêcher les pirates de trouver des informations sur les vulnérabilités corrigées. L'éditeur empêche le public d'avoir accès à la base de données pour laisser le temps aux utilisateurs de faire les mises à jour, et attend parfois des mois avant de retirer les blocs. Par exemple, aucune description des 27 bugs corrigés par Google fin avril n'est encore accessible au public.
Près de 10 000 dollars distribués en primes
Le géant de l'Internet a versé à 9 870 dollars en primes à cinq chercheurs pour avoir identifié 8 vulnérabilités, dans lesquelles figurent les 4 633 dollars de Sergey Glazounov, un contributeur régulier. Un autre chercheur, identifié seulement par le pseudonyme de « miaubiz » a remporté 3 000 dollars pour ses découvertes. Sergey Glazounov avait déjà reçu une prime de 3 133 dollars de la part de Google pour avoir décelé qu'un bug, associé à plusieurs vulnérabilités en apparence sans danger, pouvait devenir « critique. » En janvier, il était le premier chercheur extérieur à Google à avoir ramassé la plus grosse prime. Jusqu'à présent, Google a dépensé plus de 88 000 dollars en primes pour des bugs. C'est le seul éditeur, avec Mozilla, à rémunérer des chercheurs en sécurité indépendants pour l'identification de vulnérabilités.
Chrome 12 pour Windows, Mac OS X et Linux peut être téléchargé à partir du site web de Google. Pour les utilisateurs disposant déjà du navigateur, celui-ci se met à jour automatiquement.
Eric Besson veut accélérer le passage à IPv6
La journée mondiale IPv6 a eu lieu hier et le ministre en charge de l'économie numérique, Eric Besson en tire déjà les enseignements. Dans un communiqué, il indique qu'il va réunir en juillet les opérateurs ainsi que la communauté technique et industrielle de l'Internet en France (Orange, SFR, Free, Nerim, ISOC France, AFNIC et Sagem). L'objectif de cette réunion est de mettre en place un plan d'accélération de la migration vers le protocole IPv6. Pour le ministre, les adresses Internet soutiennent principalement la croissance des services mobiles et des appareils connectés, ainsi que l'essor du e-commerce.
IPv6 doit aussi favoriser le développement d'applications innovantes « qui nécessitent l'accès à un réseau d'objets (domotique, capteurs intégrés, gestion de l'éclairage public et des bâtiments intelligents). Pour donner l'exemple, Eric Besson a annoncé que le futur réseau interministériel de l'Etat sera conçu sur un coeur de réseau haut débit IPv6.
Une nécessaire phase de transition
Si la volonté politique existe dans l'accélération de la migration vers IPv6, sur le terrain les choses vont peut-être aller plus lentement. Ainsi Eric Michonnet, directeur Arbor Networks pour l'Europe du Sud explique : « il existe plusieurs acteurs confrontés à cette bascule mais ils n'ont pas les mêmes impacts. Ainsi, pour les spécialistes du contenu, la migration s'avérera relativement simple. Pour les acteurs du core routing, les équipements ont déjà intégré IPv6 et la mise à niveau du réseau est un investissement raisonnable. Par contre, les opérateurs d'accès vont être obligés de gérer plusieurs problèmes, la complexité des systèmes d'informations, la gestion des adresses entre les particuliers et les entreprises, mais aussi des investissements dans le réseau et les équipements d'accès ».
Il ajoute « les opérateurs vont être obligés dans les 8 à 10 ans qui viennent de fournir les deux stacks IPv4 et IPv6. C'est un peu la double peine pour eux, investir dans l'ancien et le nouveau monde ». Il reste néanmoins optimiste en soulignant que « nous ne sommes plus dans l'expérimentation, mais davantage dans des projets industriels ».
Le NFC, un acronyme encore peu connu du grand public
Lors du salon Buzzness Mobile qui se tient à Paris les 8 et 9 juin, Tiphaine Goisbeault directrice du Pôle Télécoms chez Médiamétrie, a annoncé le chiffre de 43,5 millions d'utilisateurs de la téléphonie mobile. Elle précise que l'on observe une hausse de 60 % pour le secteur des smartphones par rapport à l'année dernière.
Côté usages du mobile, on retrouve dans le haut de la liste les usages les plus attendus : l'envoi de SMS, le surf sur internet ou l'envoi de MMS. L'envoi de SMS conserve la première place malgré l'essor de l'internet mobile et de toutes les possibilités de communication qui en découlent. Médiamétrie a réalisé ces mesures grâce aux fichiers de logs anonymes de connexion fournis quotidiennement par les opérateurs, à raison de 800 000 par jours. Pour qualifier l'audience, un panel représentatif de mobinautes a été utilisé. L'usage du mobile pour écouter la radio arrive quant à lui en quatrième position selon Médiamétrie, 17% des utilisateurs de mobiles se servent ainsi de leurs terminaux pour écouter la radio.
Le NFC en quête de notoriété
Toujours d'après Médiamétrie seulement 7,6% des français connaissent la technologie NFC, Near Field Communication, pressentie pour les paiements sans contact et qui devrait être portée par Google. Ceci dit, plus de la moitié des personnes qui connaissent le NFC y croit.
Tiphaine Goisbeault a annoncé la mise à disposition de nouveaux outils pour permettre par exemple « de savoir combien de lecteurs supplémentaires rapporte une application mobile à un site de presse sur internet ». Disponible dès septembre, cet outil facilitera la mesure des impacts de campagne cross média. Un médiaplanning sera également disponible pour aider les annonceurs à choisir le bon média en fonction de l'heure de la journée. En effet, une étude montre que les tablettes et les smartphones sont de plus en plus utilisés en fin de journée et en fin de semaine.
Le marché mondial des logiciels de sécurité a crû de 12% en 2010, selon Gartner
Les ventes de logiciels de sécurité dans le monde ont généré 16,5 milliards de dollars de chiffre d'affaires en 2010, soit une croissance de 12% comparé à l'année précédente, selon le cabinet d'études Gartner. Ces chiffres traduisent un rebond du marché dont la progression était restée limitée à 8% en 2009 après avoir atteint 18,6% en 2008.
Ce retour à une croissance forte l'an dernier fait néanmoins apparaître des différences de maturité entre les catégories de logiciels de sécurité. En effet, les ventes de logiciels de protection des postes de travail et de gestion des accès web n'ont enregistré qu'une hausse à un chiffre. Dans le même temps, les solutions de SIEM (security information and event management, analyse en temps réel des connexions et alertes de sécurité générées par les équipements réseaux et les applications) enregistraient de leur côté une progression à deux chiffres. De même que le segment des passerelles web.
Le n°1 Symantec enregistre une faible croissance
Dans le classement des éditeurs de logiciels de sécurité, Symantec reste toujours, et de loin, le numéro un avec une part de marché de 18,9%. Le fournisseur n'a toutefois enregistré qu'une hausse de 5,8% de ses ventes, un résultat inférieur à la croissance moyenne du marché. Plus dynamique, avec des revenus en hausse de 7,3%, McAfee s'affiche en numéro deux du secteur avec une part de marché de 10,4%. On notera également les bons résultats d'EMC, en cinquième position, qui a vu son chiffre d'affaires croître de 25,6% pour une part de marché de 3,8%. De leur côté, Trend Micro et IBM occupent respectivement la troisième et la quatrième place du classement mondial des éditeurs de logiciels de sécurité établi par Gartner.
Illustration : Le marché mondial des logiciels de sécurité en 2010 selon Gartner (...)
< Les 10 documents précédents | Les 10 documents suivants > |