Flux RSS
108538 documents trouvés, affichage des résultats 6471 à 6480.
| < Les 10 documents précédents | Les 10 documents suivants > |
(01/10/2010 15:56:43)
Hadopi.fr se risque sur le web
Après la publication du mail d'avertissement à l'encontre des internautes qui ont téléchargé illégalement des oeuvres, Hadopi a enfin une existence sur le net. Le site de la Haute Autorité vient d'être discrètement mis en ligne. Sur ce dernier, on retrouve plusieurs onglets, présentant l'autorité administrative indépendante, ses objectifs, ses moyens, etc.
L'espace Hadopi Pro est destiné aux professionnels qui souhaitent s'informer sur les procédures et obtenir des informations sur les modalités de labellisation des moyens de sécurisation de leur site ou service d'offre légale. Enfin, un espace Labs Hadopi qui comprend des ateliers de recherche confiés à des experts indépendants nommés par le collège de l'institution.
Reste à savoir combien de temps, la vitrine d'Hadopi subsistera sur la toile face aux menaces d'attaques par déni de service.
Selon Forrester, les internautes peinent à créer du contenu social
Dans un rapport intitulé « A global update of social technographic », fondé sur les réponses de plus de 275 000 consommateurs, Forrester dresse un état des lieux de l'adoption des technologies sociales en Asie Pacifique, Europe et Amérique du Nord, Selon les résultats de l'enquête, le vieux Continent, en particulier, a connu une croissance a deux chiffres dans le domaine des réseaux sociaux, soit une augmentation de 11%, comparable à l'Australie (11%) et loin derrière la Chine (18%). L'Amérique du Nord a quant à elle connu une croissance de 8% seulement. 66% des adultes français sont aujourd'hui impliqués dans des activités online, contre 61% en 2009 et 58% in 2008. En revanche, entre 2009 et 2010, aucun marché n'a progressé si l'on observe la proportion des internautes ayant créé du contenu social . l'Europe se maintient par exemple autour de 15%. Selon Forrester, la faible croissance des créations sociales se traduit par un manque d'idées fraiches, de contenu et de perspectives. Ainsi, un tiers des consommateurs nord-américains regardent régulièrement des vidéos générées par des utilisateurs sur des sites comme YouTube. Mais seulement 10% d'entre eux téléchargent des vidéos qu'ils ont eux-mêmes créées. Le cabinet considère, en outre, que les spécificités requises pour créer du contenu social sont uniques et que, pour l'instant, le nombre de consommateur intéressés par ces comportements a atteint un pallier.
11% des internautes français sont des créateurs
Au niveau national, la France a connu une croissance significative des individus adhérant à un réseau social ou y entretenant leur profil : de 25% en 2009, le taux a atteint 40% en 2010. Cependant, les consommateurs français eux aussi sont moins enclins à créer du contenu social : seulement 11% des adultes français sont des créateurs, c'est-à-dire qu'ils ont posté un billet sur un blog, mis à jour une page web, ou téléchargé une vidéo qu'ils ont créée. Ils sont toutefois 19% a pouvoir être classés dans une catégorie que Forrester qualifie de « critiques », commentant des billets de bloggeurs ou publiant des avis sur des sites de ecommerce. Environ 22% des Français sont des « collectionneurs », abonnés aux flux RSS ou faisant usage d' aggrégateurs tels que wikio. 28% des consommateurs de l'Hexagone sont des « participants aux conversations » (Conversationalists), autrement dit des personnes qui utilisent Twitter ou mettent à jour leur statut sur leur réseau social au moins une fois par semaine. Reste que la majorité des Français (52%) préfèrent rester « spectateurs », se contentant de lire les tweets, billets ou commentaires d'autres internautes, soit le groupe le plus important de l'Hexagone.
(...)(01/10/2010 12:28:38)Stuxnet, un ver d'origine israélienne ?
Dans un document publié aujourd'hui et présenté lors d'une conférence sur la sécurité qui se tient à Vancouver, Colombie-Britannique, un trio de chercheurs travaillant pour Symantec a avancé que Stuxnet comprenait dans son code des références à l'exécution, en 1979, d'un éminent homme d'affaires juif iranien. Le code Stuxnet contiendrait ainsi un marqueur caché constitué de la suite de chiffres "19790509". Les chercheurs Nicolas Falliere, Liam O Murchú et Eric Chen pensent que cette suite agit comme un indicateur informant Stuxnet de ne pas infecter le PC ciblé dans le cas où il serait en présence d'un marqueur identique. Mais ce n'est pas tout : ils ont émis l'hypothèse que le marqueur pourrait correspondre au 9 mai 1979. «Plusieurs évènements historiques se sont produits le 9 mai 1979, mais c'est aussi la date à laquelle, selon Wikipedia, Habib Elghanian, un éminent homme d'affaires juif iranien, accusé d'espionnage au profit d'Israël par le tout nouveau gouvernement révolutionnaire iranien, a été passé par les armes à Téhéran par un peloton d'exécution. L'évènement avait provoqué une onde de choc dans la communauté juive iranienne," ont écrit les chercheurs.
Des indices troublants
Selon un article récent paru dans le Time Magazine, Habib Elghanian a été le premier juif iranien à être exécuté par le gouvernement révolutionnaire, qui a pris le pouvoir en janvier 1979 après la fuite du Shah d'Iran, Mohammad Reza Pahlavi. "On a dit que Habib Elghanian, qui a été reconnu coupable d'espionnage au profit d'Israël, avait réalisé de gros investissements en Israël et avait octroyé des fonds à l'armée israélienne. L'accusation a fait de lui un complice "des raids aériens meurtriers contre des Palestiniens innocents"," rapporte le Time.
Mais les trois chercheurs mettent en garde contre une conclusion trop évidente, qui amènerait à désigner Israël comme étant à l'origine de Stuxnet. "C'est une pratique commune dans le monde du piratage. Les pirates seraient ravis de mettre en cause une autre partie," ont-ils déclaré. Pour comprendre comment fonctionnait Stuxnet et savoir d'où il venait, de nombreux chercheurs, dont ceux de Symantec, de Kaspersky Lab et d'ailleurs, se sont mis à décortiquer le ver repéré en juillet et dont la réputation a été vite faite. Qualifié de malware parmi les plus sophistiqués jamais réalisé par Liam O Murchú et d'autres, Stuxnet vise les PC sous Windows chargés de superviser des systèmes d'acquisition et de contrôle des données appelés SCADA, lesquels gèrent et surveillent à peu près tout type d'installations, depuis les centrales électriques et les machines des usines jusqu'aux oléoducs et aux installations militaires.
Un ver sophistiqué
L'architecture complexe du ver et la nature de sa cible ont conduit certains à conclure que Stuxnet avait été conçu par un groupe de pirates avec le soutien d'un État. Les infections massives constatées dans les infrastructures iraniennes ont laissé entendre que le ver visait peut-être les installations nucléaires de ce pays. Le week-end dernier, les autorités iraniennes ont confirmé que des dizaines de milliers de PC avaient été infectés par Stuxnet, dont certains utilisés dans une centrale nucléaire située dans le sud-ouest de l'Iran, et qui devait entrer en service le mois prochain.
Les chercheurs de Symantec ont également révélé une foule de détails sur Stuxnet dans leur document, comme cette "date de destruction" fixée au 24 juin 2012, après laquelle le ver deviendrait inactif.
Illustration : Utilitaire proposé par Greatis software pour éliminer le ver Stuxnet.
L'Isen et deux ESC bretonnes ouvrent un double diplôme
Depuis la rentrée 2010, les étudiants de l'Isen Brest peuvent choisir de suivre un parcours qui mène à un double diplôme Isen-ESC Bretagne Brest ou Isen-ESC Rennes School of Business, après une année de césure réalisée en fin de quatrième année d'école. Pour Gilles Le Bec, responsable de l'option ingénieur d'affaires à l'Institut supérieur de l'électronique et du numérique, les avantages de cette formule sont multiples. «Avant tout, en six ans seulement, l'on peut obtenir deux diplômes de l'enseignement supérieur reconnus par la CGE (Conférence des Grandes Ecoles) », indique t-il et d'ajouter : « De plus, grâce à cette formation l'ingénieur n'est plus seulement un cadre technique mais de plus en plus un manager d'équipe qui doit se mesurer avec les exigences du marché pour pouvoir atteindre une évolution professionnelle plus rapide et plus facile ». En effet, à la fin de ce cycle, les étudiants peuvent devenir chargés d'affaires, acheteurs, créateurs d'entreprises, ou chefs de projet.
Du conseil opérationnel dans des PME/PMI
Le parcours à l'ESC Rennes School of Business débute par une session d'été intensive précédant la rentrée universitaire et portant sur l'acquisition des fondamentaux du management. Ensuite, et pendant une semaine, les étudiants approfondissent les cours travailés à l'Isen. Après une année complète réalisée sur Rennes, ils rejoignent l'Isen pour y suivre leur dernière année d'enseignement. Epaulés par le cabinet d'audit KPMG, ils peuvent réaliser des prestations de conseil opérationnel dans des PME/PMI, sur les thèmes de la création d'entreprise, de l'évaluation d'entreprise, de la gestion de crise et du développement international.
Le diplôme de l'ESC Bretagne Brest est également obtenu en réalisant une année de césure après la quatrième année effectuée à l'Isen. Les étudiants réintègrent ensuite leur école en suivant la dernière année de la majeure "Management de projets et développement d'affaires" qui est suivie en partenariat avec l'ESC Bretagne Brest.
Illustration : l'Isen Brest (crédit photo : D.R.)
Bruxelles milite pour une coopération sur la cybercriminalité
« Il est temps que nous redoublions d'efforts contre la cybercriminalité, à laquelle recourt souvent aussi le crime organisé » souligne Cecilia Malmström, commissaire chargée des affaires intérieures. Avec Neely Kroes vice‑présidente de la Commission chargée de la stratégie numérique, elle a annoncé une proposition de directive sur les mesures contre les différentes formes de cybercriminalité, notamment les cyber-attaques à grande échelle, complétée par une proposition de règlement destinée à renforcer et à moderniser l'agence européenne chargée de la sécurité des réseaux et de l'information (ENISA).
Sur la directive, les auteurs de cyber-attaques et les producteurs de logiciels malveillants pourront être poursuivis et risqueront des sanctions pénales plus lourdes. Elle prévoit aussi la création d'un système de recensement et de localisation des cyberattaques. Le règlement portera lui sur le renforcement et la modernisation de l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA), créée en 2004. Elle pourra notamment faire participer des États membres et des partenaires privés à des activités conjointes en Europe, notamment des exercices de cybersécurité, des campagnes de sensibilisation et des partenariats public‑privé pour des travaux sur la résilience des réseaux, des analyses économiques et une évaluation des risques. Par ailleurs, le mandat de l'ENISA qui se termine en 2012 sera prolongé de 5 ans.
Par ces différentes annonces, la Commission entend reprendre la main sur un sujet d'actualité. A l'heure où les attaques sont de plus en plus sophistiquées et ne sont plus le simple fait de pirates plus ou moins organisés, mais aussi des Etats qui font des cyberattaques une arme offensive. L'Europe ne peut rester inactive sur ces sujets au risque d'être très rapidement dépassée.
ESDI étend le SaaS à la ToIP
Depuis six ans, ESDI propose des ERP et du CRM (gestion des notes de frais par exemple) en mode Saas. Ce mode de distribution représente d'ailleurs le tiers de son chiffre d'affaires annuel (12 millions d'euros en 2009). « Nous réalisons du Saas de bout en bout, c'est ce qui fait notre force sur le marché » souligne Thierry Vonfelt, directeur cette activité chez ESDI. La société propose en effet non seulement l'accès à une plate-forme mais aussi un centre d'exploitation et un centre d'appels pour le client final.
Dans ce cadre, ESDI lance une nouvelle possibilité de travailler en Saas : la téléphonie. Il le fait avec Completel pour l'accès réseaux. Le but étant de supprimer tout investissement matériel dans l'entreprise et de louer les fonctions liées à la téléphonie. Les entreprises gagneront en souplesse pour le pilotage de leurs télécoms. La ToIP apportant en plus la gratuité des communications inter-sites (quand l'entreprise dispose d'agences par exemple), des gains sur la gestion de la téléphonie et sa maintenance. L'intégration prend de 2 à 6 semaines, suivant l'accès au réseau téléphonique.
ESDI est co-fondateur du Forum Saas au sein du club alliances d'IBM.
Léo Apotheker nommé à la tête de HP
[mise à jour] Pour remplacer Mark Hurd, contraint de démissionner de son poste de PDG au mois d'août, Hewlett-Packard vient de recruter Léo Apotheker qui fut lui-même jusqu'en février dernier le PDG de l'éditeur allemand SAP. L'annonce de cette arrivée, faite hier par HP, a quelque peu surpris ceux qui pensaient que le groupe se concentrait sur des candidatures internes. Les observateurs externes qui s'étaient ingéniés, dès le départ de Mark Hurd, à lister les successeurs possibles, n'avaient en outre pas évoqué le nom de Léo Apotheker.
Le comité chargé du recrutement aura donc abandonné la possibilité de donner le poste à Ann Livermore ou à Todd Bradley, ces derniers dirigeant respectivement l'activité entreprises et la conséquente division PC.
Ray Lane, ancien président d'Oracle, également recruté
Le conseil d'administration de HP a également recruté Ray Lane. Celui-ci est nommé président, mais sans occuper de fonctions opérationnelles au quotidien. Ray Lane, qui fut le président d'Oracle jusqu'en 2000, figurait parmi les candidats susceptibles de remplacer Mark Hurd.
Le recrutement des deux hommes sera effectif à partir du 1er novembre prochain. Rappelons que, de son côté, Mark Hurd est désormais président d'Oracle.
Un choix controversé ?
Il est possible que Léo Apotheker soit perçu comme un choix controversé. Il a passé plus de vingt ans chez SAP, rejoignant Henning Kagermann au poste de co-PDG en avril 2008, puis restant seul aux commandes en mai 2009. Moins d'un an plus tard, il donnait sa démission à l'issue d'un week-end au cours duquel le conseil d'administration du groupe allemand avait décidé de ne pas renouveler son contrat.
Son nouvel employeur, HP, met en avant sa longue carrière et souligne sa contribution importante pour faire de SAP le fournisseur d'applications le plus important sur le marché mondial. Dans un communiqué, il salue sa force de réflexion stratégique, sa passion pour la technologie, son expérience globale de grande envergure et son expérience indiscutable : « Exactement ce que nous recherchions comme PDG ».
Un profil ayant une perspective globale sur le logiciel
Son expérience dans l'industrie du logiciel a sans doute compté dans la décision. HP pourrait devoir étendre son portefeuille applicatif pour mieux concurrencer Oracle et IBM, estime l'analyste Ray Wang, associé du cabinet Altimeter Group. Il rappelle que HP avait besoin d'un leader sur le secteur technologique, quelqu'un ayant déjà dirigé un groupe de plusieurs milliards de dollars, un profil disposant d'une perspective globale sur le logiciel pour aider la société à s'étendre dans ce domaine. Et il n'y a pas tant de personnes de cette trempe qui soient disponibles, souligne l'analyste.
HP est toujours sur la brèche pour nouer des partenariats ou procéder à des acquisitions, ajoute Ray Wang. Les spéculations portant sur un possible rachat de SAP vont s'intensifier à la suite de ce recrutement. Mais, selon l'analyste d'Altimeter Group, HP devrait plutôt racheter une société ayant une orientation cloud plus accentuée. « Il y a toujours eu des rumeurs d'acquisitions autour de SAP, mais une société SaaS comme Salesforce.com aurait davantage de sens », considère-t-il.
Illustration : Léo Apotheker, nouveau PDG de HP (Crédit photo : SAP)
OWF 2010 : Le logiciel Libre progresse dans les entreprises
La pénétration de l'Open Source se poursuit donc dans les entreprises. « 30 pays sont représentés et il y a 1 500 participants dans cette troisième édition » s'est d'ailleurs réjoui Jean-Louis Missika, adjoint au Maire de Paris en charge de l'innovation, de la recherche et de l'université. Ceci dit, Jeffrey Hammond, expert chez Forrester, a indiqué que plus la décision d'un investissement informatique est prise dans le Top Management, plus le logiciel propriétaire sera avantagé. Plus la décision vient du terrain, plus l'Open Source sera favorisée.
Le Logiciel libre n'est, de fait, pas réservée aux seuls geeks fondus de technologies. Jean-Pierre Barberis a ainsi rappelé que le Tera 100, supercalculateur créé par Bull pour le CEA, est open source à 85%. Autre exemple, la Caisse d'Allocation Familiale, qui verse 69 milliards d'euros à 11 millions de personne par an a concentré 128 bases de données sur une seule base sous PostgreSQL qui subit un milliard de transactions par jour.
Logiciel Libre synonyme d'interopérabilité pour l'Etat
L'ouverture de la manifestation à proprement parler a été réalisée par l'intervention de Nathalie Kosciusko-Morizet, secrétaire d'Etat au développement de l'économie numérique. Cette seule présence marque l'importance prise par cette manifestation. La ministre a commencé par se réjouir de l'emploi de mots qui, sans doute, lui rappellent ses fonctions précédentes et passions : écosystème, fertilisation croisée... Ainsi que l'ouverture propre au logiciels libres et qui a aussi été la force de l'Internet. « Le code source ouvert garantie que l'innovation va profiter à tous et faire des petits » a-t-elle souligné.
Mais elle a aussitôt rappeler son pragmatisme : « il ne faut pas déifier le logiciel Libre. L'Etat s'y intéresse surtout pour garantir l'interopérabilité. Mais il ne faut pas oublier d'une part que les actuels oligopoles ont commencé petits et d'autre part que la France possède aussi de grands succès dans le secteur du logiciel propriétaire. »
Elle a profité de son passage pour signaler publiquement la sortie au Journal Officiel de l'appel à projets sur la nanoélectronique et annoncer que tous les appels à projets issus du Grand Emprunt sortiraient d'ici Noël. Elle espère que le logiciel Libre prouvera son dynamisme au sein de ces appels à projets. « Venez nous réclamer de l'argent » a-t-elle déclaré. Pour Jean-Louis Missika, le logiciel Libre va au delà de sa nature de secteur industriel pour déborder sur l'éthique. Selon l'élu, « le logiciel Libre promet un monde plus ouvert, plus démocratique, plus juste et plus responsable. »
OWF 2010 : Les DSI apprécient la souplesse de l'Open Source
Le comité de programme de l'Open CIO Summit était composé de Marie-Claude Poelman-Fargeot (DSI de Nature et Découvertes, Présidente de l'ANDSI), de Justin Ziegler (DSI de PriceMinister), de Jérôme Trollet (DSI de Safran Corporate) et de Jean-Séverin Lair (Sous-Directeur SI du Ministère de la Culture et de la Communication).
Lourdeur du propriétaire, agilité du Libre
René Kraft, DG délégué d'Informatique CDC (le GIE informatique du groupe de la Caisse des Dépôts et Consignations), a admis, en présentant les résultats du groupe de travail et de l'étude du Cigref sur l'Open Source, que le logiciel libre était dans la vraie vie des entreprises depuis des années. Il a ainsi souligné que les entreprises y trouvaient des sources d'agilité, de souplesse et d'innovation. La couverture des besoins des entreprises était d'ailleurs de plus en plus grande par les logiciels libres. Le respect des standards, obligatoires dans les logiciels libres, permet l'agilité des SI. Et les grands donneurs d'ordres apprécient de disposer d'une vraie alternatives aux éditeurs traditionnels avec lesquels les relations sont régulièrement tendues. « Les audits de conformité imposés par les éditeurs imposent une gestion des licences de plus en plus lourde et nous amènent à mettre en place un véritable système de péage » a ainsi dénoncé René Kraft.
La relation DSI/métiers étant de moins en moins en mode guichet mais de plus en plus sous forme de collaboration itérative, l'agilité des logiciels libres, sans coût de licence initial, est particulièrement appréciée. « Jadis, il fallait convaincre de la pertinence de l'Open Source ; aujourd'hui, il faut justifier que l'on ne l'utilise pas dans certains domaines où la référence est désormais en logiciels libres » a souligné René Kraft.
Des précautions et des difficultés particulières
Comme pour tout composant du SI, un module Open Source doit rester soumis à la gouvernance générale. « Un déploiement open-source en bureautique, notamment d'Open Office, souligne toutes les adhérences du SI à un produit particulier (en général Microsoft Office) et toutes les difficultés d'une gestion du changement, sans oublier la difficulté du SI obscur » a relevé René Kraft. L'affection de certains utilisateurs à Excel, notamment, est liée à leur désir de travailler des chiffres en dehors du système d'information officiel (PGI, décisionnel...). Les mini-applications développées n'importe comment par des utilisateurs constituent ainsi le « SI obscur », inconnu de la DSI et non-maîtrisé.
Pour René Kraft, « un tel déploiement d'outil Open Source auprès d'utilisateurs finaux est loin d'être un long fleuve tranquille. » Il a également reconnu que les dirigeants (y compris les DSI) étaient moins favorables et avait moins d'appétence au logiciel libre que leurs équipes plus proches du terrain.
Une maturité inégale
L'étude du Cigref sur les offres Open Source a porté sur trois axes (la technologie en elle-même, l'usage des outils, le niveau d'investissement des entreprises) avec à chaque fois quatre niveaux de maturité (sommeil, éveil, croissance, maturité). L'éveil correspondant aux premières démarches locales, la croissance à la promotion de l'usage notamment via l'inscription dans un référentiel et enfin la maturité à un usage adopté (ce qui peut amener à limiter les investissements, désormais inutiles).
La maturité maximale concerne le développement applicatif, l'Internet et les systèmes d'exploitation serveurs. Côté gestion prévisionnelle des emplois et des compétences (GPEC), René Kraft a insisté sur la nécessité d'identifier les informaticiens ayant l'expérience de la contribution aux communautés. Cette expérience est d'ailleurs utile pour savoir utiliser des méthodes de développement agile comme Scrum.
Une table ronde de point
Une table ronde a ensuite permis de faire le point sur l'adoption de l'Open Source, ses raisons, ses modalités mais aussi ses limites et difficultés. Trois sujets ont été abordés : les bénéfices clients, la gouvernance du Libre et les aspects juridiques/achats. Elle a réuni Didier Georgieff, DSI de l'ENA, Viviane Madinier, Directrice des Etudes La Poste Corporate, et Jean-Luc Raffaelli, Directeur de Projets en charge de la stratégie Open Source La Poste Corporate.
Didier Georgieff a commencé par expliquer comment l'ENA avait choisi et installé OpenERP comme noyau de son PGI. Ce produit était en effet le seul assez souple à tous points de vue pour permettre son implémentation simultanée à la définition de son cahier des charges, le tout dans un contexte de réformes profondes au sein de l'ENA. Mais, pour lui, utiliser le code des marchés publics n'est pas nécessairement simple lorsqu'il s'agit de choisir de l'Open-Source. En revanche, reverser le code (en l'occurrence cinq jours de prestations pour redéfinir un paramétrage de la sécurité dans le noyau) va de soi et est très rentable. « J'ai l'impression de bien plus maîtriser mon système avec du code que je dois partager qu'avant » a plaidé Didier Georgieff.
Savoir dire non à l'Open Source
Viviane Madinier est, quant à elle, persuadée que l'open-source est autant bonne pour les informaticiens (valorisés par le partage et donc plus efficaces), les entreprises et les utilisateurs. L'open-source s'est inséré sans difficultés dans la démarche CMMI de La Poste et a été largement utilisé dans tous les projets de communication interne (Jahia, Joomla, Alfresco...) comme dans la mutualisation et l'industrialisation des infrastructures. Pour elle, l'open-source est rapide et de moindre coût (les licences représentent 20 à 30% du coût d'un projet sur produit commercial). Il faut certes de la discipline dans sa conduite mais pas plus que pour un autre type de projets, même s'il y a des nuances. Enfin, Jean-Luc Raffaelli a insisté sur sa volonté de généraliser les bons outils en fonction des réussites expérimentées. Il a convenu que des points de vigilance sont spécifiques, notamment autour des licences. « Il faut garder une capacité de dire non à l'Open Source si ce modèle n'est pas pertinent, soit en terme d'offre, soit par nature à cause de la viralité de la licence qui pourrait amener à révéler à l'extérieur des développements liés aux secrets métier » a ainsi indiqué Jean-Luc Raffaelli.
Quatre ateliers ont conclu l'Open CIO Summit : « Low Cost = Low service », la conciliation des bonnes pratiques de gouvernance dans un univers open-source, « Ne dites pas à mon DG que j'assure production et exploitation avec des solutions Open Source, il nous croit encore sur Mainframe » et enfin le dernier sur les modèles économiques et de contributions de l'Open Source.
Le marché des appliances de sécurité dynamisé au 2eme trimestre 2010
C'est une triple bonne nouvelle. D'abord, ce marché retrouve une croissance à deux chiffres. Ensuite, cette croissance à deux chiffres se retrouve en valeur comme en volume. Enfin, la progression se fait dans tous les segments des appliances de sécurité, et non pas uniquement dans les UTM et la gestion de contenus, les plus dynamiques. Le segment des UTM représente la plus grande partie de ce marché avec 129,5 millions de dollars de chiffre d'affaires sur le deuxième trimestre. En progression de 22,7% par rapport au même trimestre de l'année précédente. Surprise : Fortinet a pris la 1ère place, suivi de Cisco et Juniper.
Derrière, se situe le segment des pare-feu avec 97,41 millions de dollars, en hausse de 16,1%. Il avait connu une croissance lente les précédents trimestres, ce marché étant à maturité. Le second trimestre 2010 a connu une accélération due aux pare-feu haut de gamme. Cisco reste n°1, suivi de Juniper et de Check Point.
Gestion de contenus : le plus dynamique
La gestion des contenus est le troisième segment, avec 97 millions de dollars, mais le premier en dynamisme avec 39,2% de progression. McAfee (racheté depuis par Intel) a pris la 1ère place, Cisco devenant deuxième. Cisco avait la plus grande part de marché dans la sous-catégorie de messagerie, avec McAfee leader de la sécurité web et du sous-segment WAM (web access management) note IDC.
Quatrième segment, celui des IPS (Intrusion preventive system), avec 65,5 millions de dollars et 5,5% de hausse. C'est le segment le plus touché par la crise. Cisco est n°1 de ce segment, suivi d'IBM-ISS et de TippingPoint (HP). Pour sa part, le marché du VPN atteint 52,9 millions de dollars, en hausse de 13,2%. IDC lui accorde un fort potentiel de hausse, du fait d'un nombre sans cesse croissant de travailleurs nomades. Juniper est premier sur ce segment, suivi de Cisco et de CheckPoint.
Globalement, dans le top 5, tout le monde progresse, les quatre premiers de manière évidente, le cinquième plus modérément. Le premier reste largement devant ses suivants. Cisco détient 24,2% de parts de marché (30,7% de progression), Juniper obtient 8,3% des parts (36 ,8% de progression), McAfee 8,1% (44,1% de progression), Check Point 6,5% de parts (63,6% de progression), Fortinet 4,4% du marché (7,7% de progression).
| < Les 10 documents précédents | Les 10 documents suivants > |