Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 6981 à 6990.

< Les 10 documents précédentsLes 10 documents suivants >


(23/08/2010 16:30:29)

Les recrutements des jeunes diplômés ont progressé de 32% en 2010

Pasc@line, association créée en 2006 par Syntec informatique pour promouvoir les métiers relatifs aux NTIC, publie les résultats d'une étude conduite par IDC France, sur les perspectives de recrutement des informaticiens. L'enquête, qui a été réalisée de mars à mai 2010, auprès de 304 entreprises (SSII, éditeurs de logiciels, conseils en technologie et entreprises utilisatrices), montre que la tendance est à un net redressement pour l'ensemble des embauches sur les profils d'informaticiens. De l'ordre de +30% en 2010 par rapport à 2009 et particulièrement pour les débutants. Il s'agirait de jeunes ayant moins de 2 ans d'expérience, des profils de niveau Bac+4, des Bac+5, et également des Bac+2. Près des 2/3 des postes à pourvoir proviendrait des SSII et des entreprises de 200 salariés et plus.

Des ajustements revus à la hausse

L'enquête indique parallèlement que les entreprises montrent de fortes incertitudes quant à leurs recrutements. Pourtant, et ce, quels que soient l'activité et les effectifs, elles prévoient toute de même des ajustements, majoritairement à la hausse en 2010. Ainsi, 83% des entreprises qui prévoient d'embaucher en 2010 recruteront des candidats spécialisés en technologies de l'information et de la communication. Cela représente un peu plus de 60 % de la totalité des entreprises (+ 6 points par rapport à 2009). Cette année, 61 % des fournisseurs de logiciels et de services TIC et 49% des entreprises utilisatrices de plus de 1000 salariés (+ 7 points par rapport à 2009) comptent également recruter des informaticiens. Ces prévisions représentent une croissance d'au moins + 25% en 2010 par rapport à 2009 qui avait connu 20 000 nouvelles embauches.
[[page]]

Par ailleurs,  72% des éditeurs et des SSII déclarent être susceptibles de réviser leurs prévisions de recrutement. Ces chiffres, très supérieurs à ceux de 2009 (50%), montrent les fortes incertitudes qu'affrontent aujourd'hui les entreprises, quels que soient l'activité et les effectifs. Plus significatif, dans la quasi-totalité des cas (89%), il s'agit d'anticipations de révisions à la hausse .Ainsi, en 2009 près de 50% des entreprises avaient modifié le nombre de recrutements de profils TIC par rapport à leurs prévisions initiales. Les modifications les plus importantes concernaient les SSII, le conseil en technologie et les entreprises de 50 à 200 salariés.

Des juniors embauchés massivement par les éditeurs et SSII

Les recrutements de profils TIC devraient représenter 62% du total des embauches d'ici la fin de l'année. Ils se situeront dans une fourchette comprise entre 26 et 29 000 personnes en 2010 (contre 20 700 en 2009), prévoit le rapport conduit par IDC. Le volume global prévisionnel des recrutements de profils TIC par les entreprises utilisatrices devrait s'établir, quant à lui, à près de 4000 cette année,  en retrait par rapport à 2009. Les 2/3 des recrutements émaneront des SSII et des entreprises de 200 salariés et plus. L'étude ne relève pas de modifications dans les répartitions par taille et typologie d'entreprises, par rapport à 2009. Les fournisseurs de logiciels et de services TIC de plus de 20 salariés prévoient eux aussi une croissance des recrutements d'informaticiens, soit +38% en 2010, contre +23% l'année précédente.
Ce sont les fournisseurs de logiciels et de services IT qui ont recruté le plus massivement des débutants ayant moins de deux ans d'expérience en 2010, ces derniers représentant 82% du total des embauches.64% des postes concernent des profils de niveaux Bac+5 et plus, 13% des Bac+3 et Bac+4 et 23% des niveaux Bac+2. Au final, les recrutements des jeunes diplômés auront ainsi augmenté de +32% en 2010 par rapport à 2009.

De plus, 31% des éditeurs et SSII prévoyant de recruter auront recours à des débutant, contre 21% pour les entreprises utilisatrices. La part représentée par les débutants s'élève à 29% du total des embauches, soit plus de 6 200 jeunes. La répartition des juniors par niveau de formation ne s'éloigne guère de celle observée en 2009 : 60% de niveau Bac+5 et plus, 21% de Bac+3 et 4, et 19% de Bac+2.
En 2009, les entreprises avaient privilégié les profils expérimentés pour leurs recrutements de profils TIC, conclut le rapport.




(...)

(23/08/2010 16:14:15)

Sérieuses mises en garde de sécurité autour du HTML5

Le HTML5 ne fait pas qu'améliorer la performance de l'Internet, il introduit aussi de nouveaux risques contre lesquels les experts en sécurité mettent en garde. C'est le cas de l'équipe qui travaille sur le navigateur Firefox, laquelle associe d'emblée langage HTML5 et problèmes de sécurité. Ainsi, Sid Stamm, qui s'est exprimé la semaine dernière au cours du Symposium sur la sécurité Usenix à Washington, certes, "grâce à ce langage, les applications Internet deviennent incroyablement plus riches, le navigateur peut exécuter des applications complètes et pas seulement afficher des pages Web." Mais en même temps, le membre de l'équipe de développement de Firefox chargé des questions de sécurité chez Mozilla a averti qu'il y avait "beaucoup d'angles d'attaques auxquels il fallait penser." La même semaine, il a réitéré son inquiétude, alors que des développeurs du navigateur Opera faisaient savoir qu'ils cherchaient à réparer une vulnérabilité dans la fonction tampon de rendu d'image du HTML5.

De nouvelles vulnérabilités

Pour certains chercheurs en sécurité, il est inévitable que le HTML5, nouvelle norme du World Wide Web Consortium (W3C) pour l'affichage des pages Web, arrive avec son lot de vulnérabilités. Mais pour le chercheur en sécurité Lavakumar Kuppan, "si le HTML5 apporte de nombreuses fonctionnalités et plus de puissance à l'Internet, il ouvre la porte comme jamais à un nombre beaucoup plus élevé d'actions malveillantes." Pour Kevin Johnson, testeur en systèmes de sécurité au sein de la société de conseil Secure Ideas, "le W3C a validé la refonte du langage HTML parce qu'il permet d'exécuter des applications au sein des navigateurs web, mais nous savons depuis des années quel est leur niveau de sécurité." Ajoutant que " nous devons revenir en arrière et admettre que le navigateur Internet constitue un environnement potentiellement malveillant." Aujourd'hui, les chercheurs regardent de plus près les fonctionnalités de mise en page, les capacités de stockage de données hors connexion, de rendu d'image et d'autres encore qu'apporte le HTML5.

Détournement de la mémoire tampon

Cet été par exemple, Lavakumar Kuppan et un autre chercheur ont découvert comment on pouvait détourner le cache du HTML5. "Google Chrome, Safari, Firefox et la version bêta du navigateur Opera utilisent déjà cette fonctionnalité, et pourraient être sujets à des attaques selon cette approche" font-ils remarquer. Les chercheurs soutiennent que, dans la mesure où tout site Web peut générer un cache sur l'ordinateur de l'utilisateur, et, dans certains cas, sans son autorisation explicite, un attaquant pouvait introduire une fausse page d'idenfication pour un site de réseau social ou d'e-commerce et l'utiliser ensuite pour voler des informations confidentielles. D'autres chercheurs sont plus perplexes vis-à-vis de ces conclusions.  «Le point de vue est intéressant, il ne semble pas apporter aux pirates d'avantage supplémentaire comparativement à ce qu'ils peuvent déjà réaliser », écrit Chris Evans, le créateur du logiciel Very Secure File Transfer Protocol (vsftpd) sur la liste de diffusion Full Disclosure. Dan Kaminsky, chercheur pour Recursion Ventures, une entreprise spécialisée dans la sécurité, a convenu que cette méthode était un prolongement des attaques développées avant le HTML5. «Les navigateurs ne se contentent pas de chercher le contenu, de le restituer, et de le retirer. Ils savent aussi le mettre de côté pour un usage ultérieur... Lavakumar Kuppan fait remarquer que "les technologies de cache de la prochaine génération souffriront de cette même faiblesse."  Les critiques ont convenu que ces attaques pourraient se produire sur des sites n'utilisant pas la norme Secure Sockets Layer (SSL) pour crypter les données entre le navigateur et le serveur hébergeant la page Web, ce qui est assez fréquent. Et même si ce type de vulnérabilité n'est pas nouveau, le travail effectué par les chercheurs montre que l'ancienne méthode peut être réutilisée dans ce nouvel environnement.

Des fonctionnalités sources de failles

Kevin Johnson affirme que de nombreuses fonctionnalités apportées par le HTML5 sont des menaces en elles-mêmes, parce qu'elles augmentent le nombre d'entrées exploitables par des attaquants. "Pendant des années, la sécurité a mis l'accent sur les vulnérabilités - la saturation de la mémoire tampon, les attaques sur le SQL. Nous les corrigeons, nous les réparons, nous les surveillons », a-t-il déclaré. Mais dans le cas de HTML5, ce sont souvent les fonctionnalités elles-mêmes qui peuvent servir de vecteur d'attaque," a-t-il ajouté. A titre d'exemple, celui-ci cite le service Gmail de Google, qui utilise déjà les capacités de stockage local du HTML5. Auparavant, un attaquant devait voler les cookies d'une machine et les décoder pour en extraire le mot de passe du service e-mail en ligne. Maintenant, il lui suffit d'entrer dans le navigateur de l'utilisateur, dans lequel Gmail conserve une copie de la boîte de réception. «Ces fonctionnalités font peur," dit-il. "L'attaquant qui trouve une faille dans l'application Web, peut y injecter du code HTML 5, modifier le site et y placer des choses qu'on ne peut pas voir." Le stockage local permet à un pirate de lire les données à partir du navigateur, ou d'y insérer des données autres à l'insu de l'utilisateur. Avec la géolocalisation, il peut connaitre la position géographique de l'utilisateur. Avec la nouvelle version des feuilles de style en cascade (Cascading Style Sheets, CSS), un attaquant peut contrôler l'affichage de certains éléments. Dans le HTML5, le WebSocket fournit une pile de communication au navigateur, qui pourrait être détournée et utilisée comme voie de communication clandestine.

Un meilleur contrôle des extensions

Cela ne veut pas dire que les éditeurs de navigateurs internet ne sont pas conscients de ces problèmes. Même s'ils travaillent pour intégrer les nouvelles normes, ils cherchent aussi les moyens d'éviter l'utilisation abusive de leurs produits. Lors du Sypmposium Usenix symposium, Sid Stamm a mis en valeur certaines techniques explorées par l'équipe de Firefox pour limiter les dégâts qui pourraient survenir avec ces nouvelles technologies. Il a par exemple évoqué la plate-forme de plug-in alternative, appelée Jetpack, qui permettrait d'avoir un contrôle plus strict sur les actions exécutables par une extension. "Si nous avons un contrôle complet de l'interface de programmation des applications, nous pourrons être en mesure de dire: «telle extension demande un accès à Paypal.com, l'autorisez-vous ? " a-t-il expliqué. Le Jetpack peut également utiliser un modèle de sécurité dans lequel le plug-in doit déclarer au navigateur chaque action qu'il entend entreprendre. Le navigateur contrôlerait le module complémentaire afin de s'assurer qu'il se conforme aux paramètres d'autorisation.

Pourtant, les critiques soutiennent que les développeurs de navigateurs doivent encore apporter la preuve qu'ils font bien le nécessaire pour sécuriser le HTML5. "L'éditeur doit commencer par évaluer si les nouvelles fonctionnalités sont utiles avant de les déployer dans le navigateur, "a déclaré Johnson." Ce sera peut-être l'une des rares fois où l'on pourra entendre quelqu'un dire que « Internet Explorer 6 était peut-être mieux."

(...)

(23/08/2010 16:33:07)

Appliances analytiques : Teradata, en forme, reprend les actifs de Kickfire

Le chiffre d'affaires de Teradata a progressé de 21% sur ses ventes de produits au 2e trimestre 2010, à 223 M$, à taux de change constant. Ainsi, le fournisseur de bases de données et solutions de datawarehouse vient d'enregistrer ses deux meilleurs trimestres, a souligné son PDG Mike Koehler, lors de l'annonce des résultats début août. Sur les trois premiers mois de l'année déjà, la croissance avait dépassé 20% sur les produits, à 200 M$. Les activités conseil et maintenance ont progressé dans des proportions moindres (+4% environ). Sur ces six mois, le chiffre d'affaires total de la société américaine atteint 899 M$ (423 M$ pour les produits, 249 M$ pour le conseil et 227 M$ pour les services de maintenance), soit une progression de 12% par rapport à l'an dernier, à taux de change constant. Sur la période, le bénéfice net a augmenté de 32%, à 141 M$.

C'est dans ce contexte plutôt favorable que Teradata a racheté très discrètement, cet été, la propriété intellectuelle et les ingénieurs de Kickfire, une start-up de Santa-Clara qui développe des appliances analytiques. En revanche, il n'est pas prévu que Teradata revende la gamme de produits existants de Kickfire. 

La start-up est connue pour son utilisation de la base de données Open Source MySQL et d'une puce gérant les traitements SQL pour doper la performance des requêtes. Cela faisait plusieurs semaines que des rumeurs circulaient autour de son nom, mais l'identité de Teradata comme repreneur n'a été communiquée que début août. En juin, la société californienne comptait dix clients payants, d'après ce que son PDG Bruce Armstrong avait indiqué à l'analyste Curt Monash (à lire sur le blog DBMS2).

L'apport se situera au niveau matériel

Teradata récupère ainsi des développements qui vont l'aider à s'engager dans la voie des technologies « advanced pipelining » (traitements parallèles), a expliqué Darryl McDonald, son vice-président exécutif pour le développement marché et le marketing. Des technologies exploitées sur les supercalculateurs et mises à profit jusque dans les consoles de jeux, souligne-t-il.

Salué pour ses produits, Kickfire avait à l'inverse essuyé des critiques sur sa stratégie d'approche du marché. Daniel Abadi, professeur assistant de sciences informatiques, à Yale (New Haven Connecticut), a récemment regretté, par exemple, que la start-up ait choisi de bâtir une solution propriétaire au-dessus du code de MySQL qui doit sont succès à son ouverture.

En essayant de prendre pied sur le marché très encombré des systèmes de bases de données analytiques, Kickfire s'est adressé à des clients qui disposaient de volumes réduits à analyser et ne souhaitaient pas investir dans les produits coûteux des grands éditeurs. Mais son offre ne disposait pas de capacités MPP (traitements massivement parallèles) ce qui ne pouvait que lui manquer alors que les volumes de données ne cessent de croître. « On sait bien que plus de 95% des datawarehouses ont une taille inférieure à 5 To et que les technologies MPP ne sont pas absolument nécessaires dans ce cas. On peut donc facilement penser, comme Kickfire, que le marché de volume peut s'aborder sans produit MPP, explique Daniel Abadi. Mais les entreprises voient plus loin, poursuit-il. Elles savent qu'elles devront traiter davantage de données à l'avenir et seront souvent réticentes à choisir un produit qui ne pourra pas monter en puissance. Les traitements MPP se font sur une grappe de noeuds qui fonctionnent en parallèle et Teradata utilise cette approche.

Interrogé par mail par nos confrères d'IDG News Service, Merv Adrian, analyste pour IT Market Strategy, pense que l'apport de ce rachat se situera au niveau matériel, en améliorant la récupération des données sur le disque dur.

(...)

(23/08/2010 16:57:43)

Un crash aérien causé par un cheval de Troie ?

En août 2008, le vol JK 5022, un MD82 appartenant à Spanair qui devait relier Madrid aux Canaries, s'était écrasé peu après son décollage, tuant 154 des 172 occupants. Un réacteur avait pris feu après que l'avion ait été retardé pour des problèmes de surchauffe. Deux ans après, le journal espagnol El Pais fait état d'un document interne à la compagnie aérienne qui mettrait en cause un cheval de Troie. Ce dernier aurait nuit à l'intégrité d'un système informatique chargé du contrôle de l'état des avions.

Si l'analyse des données venait à confirmer cette responsabilité, il s'agirait du premier exemple connu d'un malware ayant directement provoqué des morts. Les pilotes auraient omis à deux reprises de rapporter que les volets de l'avion n'étaient pas dans la bonne position pour le décollage, mais le système de l'ordinateur central, utilisé au sol par la compagnie, aurait malgré tout dû relever cette erreur et activer l'alarme, ce qui ne fut pas le cas. Un juge espagnol a donc demandé à récupérer les données de cet ordinateur. Cela ne remettra pas en question la responsabilité des deux pilotes de l'avion. Il s'agit désormais de déterminer de quelle manière ce virus s'est infiltré dans ces systèmes critiques, fait relativement rare. Pourtant, en 2008, la station spatiale avait été infectée par un ver informatique qui s'était propagé dans les ordinateurs portables présents à bord. Il avait été amené dans la station orbitale par un membre de l'équipage russe, malgré lui.

Crédit Photo : D.R.

(...)

(23/08/2010 15:07:28)

La France, bonne élève pour les hotspots WiFi

Selon le dernier rapport trimestriel publié par la société JWire, l'Hexagone se classe en troisième position derrière les Etats-Unis et la Chine. Elle devance même ces deux pays pour le nombre de bornes par habitant. Spécialiste du trafic de l'Internet sans fil dans le monde, JWire révèle dans sa dernière étude que le nombre global de bornes Wi-Fi publiques s'élevait à plus de 310 000 au deuxième trimestre 2010 (+20% sur un an), contre 132 000 en 2006.

Premier pays en termes de nombre de hotspots, les Etats-Unis, qui en comptent 76 216. La Chine est deuxième avec 39 358 accès publics. La France, quatrième en début d'année, est aujourd'hui troisième, avec 29 810 bornes WiFi publiques recensées au deuxième trimestre 2010. Elle enregistre la plus forte progression du top 10 (+12,8%), en partie grâce à la multiplication des points France Télécom souligne le rapport, et fait mieux que ses voisins britannique (27 905 accès) et allemand (15 026). Le Japon et la Corée du Sud ne sont que 7ème et 8ème, avec respectivement 12 818 et 12 607 accès.

Une répartition territoriale peu uniforme

Sur les 30 000 points d'accès au WiFi que compte France, 6 768 se trouvent en Ile-de-France, dont la moitié rien qu'à Paris, 3 643 en région PACA, 2 661 en Rhône-Alpes, mais seulement 409 en Franche-Comté, 275 en Corse et 271 dans le Limousin. Pour le nombre de hotspots par nombre d'habitant, la France affiche un ratio d'environ une borne pour 2 200 habitants. L'Hexagone dépasse ainsi les Etats-Unis (1 pour 4 000) et la Chine (1 pour 35 600), mais ne fait pas mieux que la Suède qui compte 7 707 bornes publiques pour seulement 9,3 millions d'habitants.

La grande majorité des accès WiFi à travers le monde sont payants (72,4%), sauf aux Etats-Unis, où le nombre de hotspots gratuits ont dépassé pour la première fois celui des payants (55,1% de gratuits contre 44,9% de payants).JWire note par ailleurs que les hôtels sont les endroits publics où les internautes nomades se connectent le plus souvent (62,6%), les aéroports (15,4%) et les cafés (15,2%). (...)

(23/08/2010 14:41:48)

HP lance une contre-offre sur 3Par à 1,6 milliard de dollars

Il y a une semaine jour pour jour, Dell annonçait son intention d'acquérir 3Par, société spécialisée dans le stockage virtualisé. Le fabricant d'ordinateur a mis sur la table 1,15 milliards de dollars soit une valorisation de 18 dollars par action.

Aujourd'hui, coup de théâtre, HP souhaite lui aussi s'emparer de 3Par en annonçant une contre-offre à 24 dollars par action soit 1,6 milliard de dollars. Une lettre a été adressée en ce sens à David Scott, PDG de 3Par. « Notre dimension mondiale, nos solides accès au marché et notre engagement en faveur de l'innovation nous positionnent de manière unique en tant que complément idéal de 3PAR », déclare Dave Donatelli, le responsable de la branche de serveurs, de stockage et de réseau de HP. Pour l'instant, aucun commentaire n'a été donné par l'entreprise de stockage.

(...)

(23/08/2010 14:51:05)

Lancement du « Start-up Challenge » d'Amazon Web Services

Pour la quatrième année consécutive, Amazon Web Services (AWS) lance son concours « Start-up Challenge », ouvert aux jeunes entreprises basant leur activité sur ces services cloud. Les candidats vont être jugés sur la façon dont ils utilisent cette plateforme (stockage, puissance de calcul, bases de données). Les années précédentes, le concours a par exemple mis en avant la société MileMeter, vendant des assurances auto au kilomètre. Pour la première fois le concours offrira des prix récompensant des gagnants différents pour le continent Américain, l'Europe et l'Asie Pacifique. Au final donc, 5 demi finalistes de chaque région seront sélectionnés et dotés, pour finir à 6 finalistes et un grand gagnant mondial. Lancé ce 23 août, le concours recevra les candidatures jusqu'au 31 octobre prochain. La finale se tiendra à Palo Alto, en Californie, début décembre et sera diffusée en direct sur Internet.

Quelques obligations pour participer

Les jeunes entreprises qui viseraient le grand prix devront répondre à certains pré-requis pour être sélectionnées. Le premier critère consiste évidemment en l'utilisation d'Amazon Web Services par la start-up, vérifiable par la possession d'un compte sur les plateforme EC2 ou S3. Les autres pré-requis sont quant à eux plus libres d'interprétation, et stipulent que l'entreprise doit avoir une activité un minimum originale ou créative, qu'elle doit posséder une viabilité à long terme sur le marché et qu'elle répond à un besoin effectif sur celui-ci. Autres conditions, comme toujours dans ce type de concours, il ne faut pas que l'entreprise ait dépassé un certain seuil de chiffre d'affaires pour être éligible, seuil ici fixé à 10 millions de dollars maximum, et qu'elle n'ait pas reçu plus de la même somme en financements externes. Il faut enfin que la société soit privée et que son siège social soit situé nécessairement dans l'un des pays participant au concours, dont la France.

Des récompenses sous la forme de services

Outre le grand gagnant mondial, qui recevra un chèque 50 000 dollars, ainsi que 50 000 dollars en crédits de services AWS, des services de support, un tutorat technique d'un an et une offre d'investissement de la part d'Amazon, les gagnants « intermédiaires » recevront leurs lots sous la forme de crédits AWS. Déjà, tout participant éligible recevra pour 25 dollars de ces crédits. Les cinq demi-finalistes régionaux se verront dotés de 2 500 dollars à dépenser sur la plateforme, tandis que les six finalistes disposeront de 10 000 dollars utilisables de la même manière.

Ce genre d'initiatives commence à réellement se développer chez la plupart des grands acteurs du marché. Entre IBM qui a récemment lancé son concours « Global Entrepreneur » et Microsoft qui depuis 2 ans propose le programme « BizSpark » qui soutient les start-ups, ces jeunes entreprises disposent de divers moyens pour arriver à maturation avec l'aide de ces grands groupes. Les critères d'originalité et de viabilité économique des projets sont en règle générale le dénominateur commun de ces différents concours. (...)

(23/08/2010 12:29:34)

Facebook acquiert Hot Potato, réseau social géolocalisé

Hot Potato a annoncé sur son blog son rachat par Facebook sans donner d'indications sur le montant de l'opération. Le service de cette société  vise à permettre aux personnes de partager ce qu'ils font avec leurs amis et se connecter avec d'autres personnes qui font la même chose dans le même lieu. Les gens visitent la page et choisissent le début d'une phrase comme "je participe à ..." ou « j'écoute..." puis complètent les informations. Ils ont ensuite se joindre à un groupe de personnes qui ont posté des intérêts similaires. Le groupe peut partager ses photos et vidéos et se poser des questions.

Hot Potato a cessé de recruter des utilisateurs et à indiquer que les actuels devront télécharger toutes les informations et le contenu qu'ils veulent sauvegarder. Dans environ un mois, l'entreprise supprimera toutes ces données sans les transférer à Facebook. On note toutefois que ce service avait des passerelles avec le réseau social, recherche d'amis sur les deux sites,  intégration des profils Facebook et des comptes Twitter.

Concurrencer Foursquare


Cette annonce est à rapprocher du lancement la semaine dernière de « Places » aux Etats-Unis par Facebook. Les services de géolocalisation commencent à se développer sur les réseaux sociaux comme le montre le succès de Foursquare, application que l'on retrouve justement sur Facebook. Ce dernier entend bien concurrencer cette solution à travers des éléments qualitatifs à la localisation. Hot Potato sera donc un élément complémentaire à cette stratégie.

(...)

(23/08/2010 11:39:55)

La Cnil juge "prématurée" la reprise de Google Street View

La Commission national de l'informatique et des libertés (Cnil) juge "prématurée" la reprise de la circulation des véhicules Google dans le cadre de son service Street View. Elle rappelle que ses investigations sur la manière dont Google avait collecté des données personnelles via des bornes Wi-Fi de particuliers étaient toujours en cours. Vendredi dernier, Google a annoncé la reprise en France de ses véhicules chargés de photographier les rues et routes de l'Hexagone pour son service Street View. Cette application complémentaire de Google Maps permet de naviguer virtuellement grâce aux vues panoramiques prises par ces véhicules.

En mai dernier, le travail effectué par les voitures de Google avait été interrompu, la firme américaine ayant constaté la collecte de données de communication de particuliers par les détecteurs de bornes Wi-Fi embarqués dans ses véhicules. Google assure dans un communiqué avoir rectifié le problème en modifiant l'équipement de ses voitures.

(...)

(23/08/2010 11:40:41)

Google acquiert Like.com, site de shopping visuel

Google a acheté Like.com, qui offre un moteur de recherche visuelle de produits en vente sur Internet. Ceci devrait augmenter les capacités de recherches de type « shopping » de Google et améliorer des services tels que son moteur Products, encore en bêta. Il y a plusieurs années, des rumeurs circulaient déjà, signalant que la firme de Mountain View était intéressée par le rachat de Like.com, appelé Riya lors de sa création en 2004.

Intelligence artificielle destinée au shopping

Munjal Shah, PDG et co-fondateur du site, a annoncé ce rachat sur la page d'accueil de son entreprise. « Pour nous, rejoindre Google est un moyen d'élargir exponentiellement notre vision et notre passion », a-t-il écrit. Utilisant la vision par ordinateur et l'apprentissage automatique des machines, Like.com fournit un moteur de recherche visuel centré principalement sur les vêtements, bijoux et éléments de décoration. « Nous avons développé une technologie qui nous fait comprendre visuellement ce que des termes comme « chaussures rouges à talons hauts » ou « robe à fleur sans manches » peuvent vouloir dire », peut-on lire dans une description de l'entreprise. Like.com possède aussi Covet.com, décrit comme un guide de shopping mode, et le studio de mode virtuel Couturious.com.

Le PDG du site n'a donné aucun détail financier sur la transaction, et Google n'a pour sa part pas encore répondu à la demande de précisions.


Illustration : Munjal Shah, PDG de Like.com
Crédit Photo : D.R.

(...)

< Les 10 documents précédentsLes 10 documents suivants >