Flux RSS
Société
1898 documents trouvés, affichage des résultats 261 à 270.
| < Les 10 documents précédents | Les 10 documents suivants > |
(23/08/2010 15:07:28)
La France, bonne élève pour les hotspots WiFi
Selon le dernier rapport trimestriel publié par la société JWire, l'Hexagone se classe en troisième position derrière les Etats-Unis et la Chine. Elle devance même ces deux pays pour le nombre de bornes par habitant. Spécialiste du trafic de l'Internet sans fil dans le monde, JWire révèle dans sa dernière étude que le nombre global de bornes Wi-Fi publiques s'élevait à plus de 310 000 au deuxième trimestre 2010 (+20% sur un an), contre 132 000 en 2006.
Premier pays en termes de nombre de hotspots, les Etats-Unis, qui en comptent 76 216. La Chine est deuxième avec 39 358 accès publics. La France, quatrième en début d'année, est aujourd'hui troisième, avec 29 810 bornes WiFi publiques recensées au deuxième trimestre 2010. Elle enregistre la plus forte progression du top 10 (+12,8%), en partie grâce à la multiplication des points France Télécom souligne le rapport, et fait mieux que ses voisins britannique (27 905 accès) et allemand (15 026). Le Japon et la Corée du Sud ne sont que 7ème et 8ème, avec respectivement 12 818 et 12 607 accès.
Une répartition territoriale peu uniforme
Sur les 30 000 points d'accès au WiFi que compte France, 6 768 se trouvent en Ile-de-France, dont la moitié rien qu'à Paris, 3 643 en région PACA, 2 661 en Rhône-Alpes, mais seulement 409 en Franche-Comté, 275 en Corse et 271 dans le Limousin. Pour le nombre de hotspots par nombre d'habitant, la France affiche un ratio d'environ une borne pour 2 200 habitants. L'Hexagone dépasse ainsi les Etats-Unis (1 pour 4 000) et la Chine (1 pour 35 600), mais ne fait pas mieux que la Suède qui compte 7 707 bornes publiques pour seulement 9,3 millions d'habitants.
La grande majorité des accès WiFi à travers le monde sont payants (72,4%), sauf aux Etats-Unis, où le nombre de hotspots gratuits ont dépassé pour la première fois celui des payants (55,1% de gratuits contre 44,9% de payants).JWire note par ailleurs que les hôtels sont les endroits publics où les internautes nomades se connectent le plus souvent (62,6%), les aéroports (15,4%) et les cafés (15,2%). (...)
Hadopi sensibilise les internautes aux péages
Certains y verront une allégorie aux flux Internet filtrés, mais a quelques semaines de l'envoi des premiers mails aux contrevenants, ce sont 260 000 dépliants, "soit plus de 830.000 contacts potentiels" estime la Haute autorité, qui vont être distribués au public les deux derniers week-ends d'août aux péages des autoroutes. Cette action de sensibilisation se déroulera les week-ends des 20 au 22 août, et des 27 au 29 août dans différents péages autoroutiers.
Dans un communiqué, Hadopi explique ce choix par la forte affluence aux péages dans la période de retour des vacances. La distribution de dépliants permettrait de toucher le grand public, aussi bien les adultes que les jeunes.
Un mode d'emploi anti-téléchargement
Le dépliant en question se présente comme un mode d'emploi de l'Hadopi. Un premier volet aborde la question du respect des droits des créateurs et l'intérêt de télécharger des oeuvres de manière légale. Un second explique pourquoi et comment sécuriser sa connexion Internet. Enfin, un schéma central explique le fonctionnement de l'Hadopi et les risques encourus par les internautes qui téléchargent illégalement.
L'Hadopi a pour mission de favoriser et d'encourager l'offre légale de contenus sur Internet, et de lutter contre les internautes contrevenants. Ces derniers seront d'abord avertis par e-mail, puis par lettre recommandée en cas de récidive. En cas de troisième infraction, l'internaute risque une suspension de son abonnement Internet, ainsi qu'une amende pouvant aller jusqu'à 300.000 euros, assortie d'une peine de prison pour les plus gros pirates. Par ailleurs, l'abonné reconnu coupable de négligence caractérisée risque une amende de 1 500 euros, qui peut être doublée en cas de récidive (3 000 euros), voire multipliée par cinq (7 500 et 15 000 euros) pour les personnes morales. L'abonné peut également être condamné à une suspension de son accès Internet pour une durée maximale d'un mois.
Les premiers courriels d'avertissement devraient être envoyés aux contrevenants dès le mois de septembre.
Intel-McAfee, des risques pour l'innovation dans la sécurité ?
L'acquisition de McAfee par Intel pour 7,68 milliards de dollars et quelques jours après le rachat de Fortify par HP sont, selon certains observateurs, les derniers exemples d'une tendance qui pourrait menacer l'innovation à long terme dans le secteur de la sécurité. Pour surprenante qu'elle soit, l'opération du fondeur de Santa Clara s'inscrit dans une suite d'acquisition réalisée par d'autres grandes sociétés de l'informatique IBM, EMC, Cisco.
Ces différentes opérations soulignent la robustesse continue du marché de la sécurité. Intel a accepté de payer près de 8 milliards de dollars pour une entreprise ayant réalisée moins de 2 milliards de dollars de revenus en 2009. Les analystes constatent que le prix de cette transaction est un signe important pour l'avenir du secteur.
Pour autant dans cette frénésie de rachat aussi bien de grands que de petits éditeurs de logiciel de sécurité, un des grands perdants pourrait être l'innovation. « Je pense qu'il y aura un gros impact sur l'innovation », a déclaré Jan Oltsik, analyste chez Enterprise Strategy Group et d'ajouter « les acquisitions n'améliorent pas l'esprit d'innovation des petites structures quand elles sont intégrées au sein d'une division de sociétés plus importantes ».
Des exemples récents
L'analyste prend comme exemple TippingPoint acquis par 3Com en 2005, puis par HP à la fin 2009 ou Internet Security System racheté par IBM pour 1,3 milliards de dollars. « ISS et TippingPoint étaient deux entreprises de sécurité très novatrices jusqu'à ce qu'elles soient rachetées », explique-t-il et de constater que « HP semble vouloir réinvestir dans TippingPoint, qui attend depuis des années de retrouver sa capacité novatrice. La même chose est vraie pour ISS ». Jan Oltsik conseille aux grandes sociétés de se concentrer sur le développement de produits de sécurité intégré. « Le gouvernement est prêt à financer ces types de solutions. Des sociétés comme Cisco, Juniper, RSA, Symantec doivent prendre conscience de cet énorme potentiel dans les années à venir » conclut-il.
Sur les acquisitions, Matt Kesner, CIO chez Fenwick & West, un cabinet d'avocats basé à San Francisco souligne que « ces opérations étoffent le portefeuille des produits de sécurité aux grandes entreprises IT » et d'ajouter « que les clients ne pensent pas ensuite aux implications de ces acquisitions sur les logiciels achetés ». Il est prouvé que ces opérations de croissance externe ont un effet négatif sur l'innovation. Matt Kesner se déclare « un peu triste au sujet de la vague d'acquisitions d'éditeurs de sécurité ». L'environnement actuel des menaces exige une «innovation réelle» de la part des fournisseurs de sécurité. « Ce type d'innovation tend à provenir des petites entreprises » précise-t-il.
Une vision optimiste
Un écho un peu plus optimiste se trouve auprès de Richard Stiennon, analyste de recherche en chef chez IT-Harvest. Il note en effet que les investissements continuent sur le marché de la sécurité qui s'accompagne d'une demande forte et continue de solutions de sécurité. Il constate que ce marché se développe à un taux de 22% par an et que les plus petites entreprises (donc les plus innovantes) ont doublé en taille chaque année. Enfin, il précise que «malgré les acquisitions, il reste 1 400 fournisseurs sur ce marché, c'est un gain net de 200 au cours des trois dernières années. »
(...)(20/08/2010 10:54:25)5 milliards d'objets connectés cet été
La barre des 5 milliards d'objets connectés à internet a été franchie durant le mois d'août. Dans 10 ans, ce chiffre aura plus que quadruplé selon IMS Research qui étudie la base installée d'équipement connectés au Web.
En surface, cette seconde vague de croissance des terminaux connectés sera portée par les téléphones mobiles et l'électronique grand public. Mais un phénomène plus grand, bien que invisible, va dynamiser la croissance : les communications en mode « machine-to-machine » telles que les réseaux intelligents (smart grid), les solutions de surveillance et de sécurité publique, le contrôle du trafic automobile et des parkings, ainsi que les réseaux de capteurs. Aujourd'hui, il existe environ 1 milliard d'ordinateurs régulièrement connectés à internet. Ces classes de terminaux, incluant les PC et les ordinateurs portables ainsi que leurs équipements de réseau associés continuent de croître.
Mais les produits cellulaires, tels que les smartphones ont dépassé ce total et ont une croissance bien plus rapide. Additionnez les tablettes, les livres électroniques, les TV connectées, les caméras, les cadres photo numérique et tout autre équipement pouvant être connecté et on arrive rapidement à un total de 22 milliards de produits connectées ou connectables à Internet en 2010 toujours selon IMS Research.
Un développement exponentiel
L'institut prédit que dans 10 ans, 6 milliards de téléphones seront en circulation et la plupart seront connectés. Les 2,5 milliards de télévisions existantes seront pour la plupart remplacées par des télévisions connectés à internet, directement ou via une set-top box. La majeure partie du milliard de voitures qui roule actuellement seront remplacées par des modèles plus récents qui disposeront d'un accès Internet embarqué.
Cependant, comme dit plus haut, le plus grand réservoir de croissance potentiel concerne le machine-to-machine selon le président d'IMS Research, Ian Weightman. L'institut Gartner a d'ailleurs nommé le MtoM comme étant une des technologies de l'année 2010. Du côté des constructeurs, Qualcomm et Verizon ont créé, il y a un an, une co-entreprise dédiée ce marché spécifique.
Le PDG de Google dénonce le côté obscur des réseaux sociaux
Le PDG de Google, Eric Schmidt, admet son inquiétude quant à l'excès d'informations partagées sur Internet et prédit qu'un jour les individus devront aller jusqu'à changer leur nom et se réinventer une identité pour fuir leur passé numérique. Ce point de vue pourrait paraître extrême, mais les réseaux sociaux, de par leur expansion, poussent à la redéfinition des concepts de confidentialité et d'identité. Les avantages de l'évolution du web et du réseautage social sont pourtant nombreux : Facebook et Twitter ont rendu possible à leurs utilisateurs des retrouvailles avec amis et familles. Ils leur ont fourni une plateforme de partage d'informations. L'aspect « temps-réel » des mises à jour de statuts ont aussi transformé les usages et le mode d'accès aux actualités. Néanmoins, ces réseaux peuvent aussi être un bon moyen pour ruiner une réputation et se mettre dans d'inconfortables et durables situations. Dès qu'un élément est mis en ligne, il est partagé en l'espace de quelques secondes tout autour de la planète et est accessible potentiellement pendant des dizaines d'années.
Risques pour la vie professionnelle...
Il n'est pas rare de partager les informations des comptes de réseaux sociaux sur lesquels ont est inscrits dans des candidatures à des offres d'emplois. Les employeurs peuvent vouloir vérifier les profils Facebook et l'historique des tweets sur Twitter pour évaluer la personnalité des candidats. La façon de se comporter sur Internet offre alors un aperçu brut et sans trop d'artifice de qui est réellement l'individu. Cela peut-être bien plus efficace que les batteries de tests psychologiques utilisés depuis des années. Ces réseaux peuvent aussi être utilisés pour la situation inverse au recrutement. La liste des personnes licenciées à cause d'un statut Facebook ou d'un tweet ne cesse en effet de s'allonger. C'est toujours une bien mauvaise initiative que de malmener son patron, se plaindre de son futur emploi, ou de se vendre en postant des photos de la plage pendant un congé maladie sur ces plateformes.
Les banques aussi, avant d'accorder un prêt, se basent parfois sur le réseau de connaissance de l'utilisateur du réseau social, et vérifient les données bancaires de ses membres, si tant est qu'ils aient déjà eu recours au même organisme, pour s'assurer de la solvabilité potentielle du demandeur. Elles utilisent des services comme Rapleaf pour scanner ces réseaux et déterminer le risque encouru à prêter de l'argent à cette personne en fonction de ses relations.
...et pour la vie personnelle
Il paraît par ailleurs évident que les conjoints sont amis sur Facebook et sont followers de l'un et de l'autre sur Twitter. Tout partager pourrait paraître une bonne idée jusqu'à ce que cela ne le soit plus. Si la relation se termine, il faut supprimer l'ex de la liste d'amis et faire attention à ce qui est mis en statuts ou en tweets. Un article du Time Magazine raconte que « les avocats adorent ces sites qui peuvent s'avérer être de véritables mines d'or. Est-ce que la petite amie de votre ex-mari a tweeté sur l'obtention de bijoux ? Le tribunal pourrait voir cela comme des actifs maritaux étant cédés à un tiers. Est-ce que votre femme a déclaré être incapable de trouver un emploi ? Votre avocat devrait demander pourquoi elle procède à des entretiens d'embauche sur LinkedIn ».
Internet n'oublie rien. Il a une capacité quasi infinie d'archivage des données qui peuvent être parcourues en quelques secondes grâce à des moteurs de recherche. Les critiques d'Eric Schmidt interviennent d'ailleurs paradoxalement à une période où l'entreprise accumule les éléments constitutifs d'un futur réseau social maison, Google Me, sensé faire de l'ombre à Facebook.
Illustration : Eric Schmidt
Crédit Photo : D.R.
Les taxes européennes sur les produits technologiques jugées illégales par l'OMC
Cette dernière a violé l'accord de 1996 relatif sur les technologies de l'information. Ce traité signé par 72 pays identifient certains produits, comme technologiques et donc exemptés de taxe. Les européens considèrent que les produits incriminés ne rentrent pas dans le cadre de l'accord, écran plat d'ordinateurs (classé par l'UE comme des écrans vidéos), imprimantes multifonction ou setup box (boîte ADSL ou câble des opérateurs). En conséquence, les taux de taxe peuvent atteindre de 6 à 14% sur ces produits et donc augmenter leur prix pour le consommateur final.
Les importations de ces 3 produits représentaient en 2009 44 milliards de dollars. Les services Américains et Taïwanais du commerce ont estimé que les taxes sur les écrans plats d'ordinateurs par exemple aurait permis d'économiser 611 millions de dollars sur un an.
L'Union européenne a 60 jours pour faire appel de la décision de l'OMC. Le porte-parole de la Commission européenne, Patrizio Fiorilli, a indiqué « préférer la négociation à l'affrontement sur ce sujet » et d'ajouter qu'un « travail de réflexion est à mener sur l'accord sur les technologies de l'information qui n'a pas été mis à jour depuis 1996, ce qui pour les standards IT est un temps relativement long ».
Le site France.fr a réouvert
Après des débuts calamiteux, une fermeture quelques heures après son lancement, un changement d'hébergeur, le public peut dorénavant accéder au site France.fr. Il a été lancé pour permettre à la France de posséder son premier portail d'informations pratiques destinées notamment aux touristes et aux entrepreneurs étrangers. Les renseignements fournis sur ce site Web sont accessibles en cinq langues. En novembre une version plus complète sera mise en place
(...)(03/08/2010 15:52:29)Des services BlackBerry vont être suspendus aux Emirats Arabes Unis
« Les données échangées par les BlackBerry sont immédiatement exportées offshore, où elles sont prises en charge par une entreprise commerciale étrangère », indique sur son site Internet la TRA, la Telecommunications Regulatory Authority (TRA), autrement dit l'autorité de régulation des télécommunications des Emirats Arabes Unis (EAU). « C'est le seul service parmi ceux fonctionnant dans les Emirats à opérer de cette manière », poursuit-elle en ajoutant que « dans leur forme actuelle, certains services Blackberry permettent aux utilisateurs d'agir sans aucune responsabilité légale, ce qui pose un problème judiciaire, social et de sécurité nationale. »
Le communiqué précise que « cette décision intervient suite à l'échec des négociations entreprises depuis 2007 visant à offrir des services BlackBerry en conformité avec la réglementation des télécommunications du pays. » Dans sa notification de suspension, la TRA précise qu'elle a demandé à ce que l'opération se passe de manière à limiter au minimum les perturbations, en proposant notamment aux utilisateurs des services alternatifs.
Un service difficile à surveiller
Citant deux sources anonymes commentant la décision du gouvernement des EAU, le Wall Street Journal a rapporté dimanche que RIM, le constructeur du Blackberry, avait récemment refusé de mettre en place un serveur proxy dans les Émirats afin de répondre aux préoccupations du gouvernement. Celui-ci se plaint en effet que les messages instantanés envoyés via les services BlackBerry ne peuvent être retrouvés, et que le service ne peut être surveillé ou utilisé dans des enquêtes criminelles ou terroristes. [[page]]
Pour Reporters sans frontières, « le gouvernement des Emirats considère les services offerts par le BlackBerry, et notamment sa messagerie instantanée, comme un obstacle pour renforcer la censure, le filtrage et la surveillance. » L'action entreprise contre RIM, qui gère les services du BlackBerry depuis ses centres d'opération situés au Canada, arrive au moment où l'Inde exige également du constructeur d'installer un serveur en Inde afin de faciliter aux services de sécurité indiens l'accès aux messages circulant dans le pays.
Des services alternatifs à ceux de RIM
L'opérateur Etisalat basé aux EAU a déclaré dimanche avoir été informé par la TRA de sa décision de suspendre les services de messagerie électronique, de navigation Internet, de messagerie instantanée et de réseaux sociaux offerts par le BlackBerry à partir du 11 octobre, jusqu'à ce qu'une solution acceptable qui mette les services BlackBerry en conformité avec la réglementation des télécommunications des Émirats Arabes Unis « puisse être développée et appliquée».
Pour l'opérateur, la priorité est de veiller à la continuité des services de mobilité qu'il offre à ses clients. Il indique qu'il annoncera bientôt une gamme de produits et de services mobiles alternatifs pour ses clients BlackBerry existant. Après le 11 octobre, l'opérateur précise que ceux-ci seront en mesure d'utiliser leurs appareils BlackBerry pour la voix, les SMS (Short Message Service), les MMS (Multimedia Messaging Service) la navigation Web, et certaines autres applications.
Les américains souhaitent une coopération internationale sur la cybercriminalité
C'est durant la conférence Black Hat que l'ancien directeur de la CIA Michael Hayden a déclaré que les Etats-Unis devraient se mettre à considérer un partenariat avec les autres pays pour développer des règles internationales de luttes contre la cybercriminalité. Les Etats-Unis y auraient été réluctants car ne voulaient pas révéler, dans le cadre de telles négociations, les limites de leurs capacités en la matière. L'ex-directeur de l'agence de renseignement précise toutefois que le besoin se fait pressant étant donné la complexité à définir ce type de criminalité et à proposer une stratégie de défense et de réponse adaptée. « Nous sommes vraiment en retard sur ce débat concernant la limitation des armes utilisables dans le cyberespace. Plus le temps passe, moins notre voix sur le sujet risque d'avoir de portée ». Mais il ajoute que toute coordination internationale devrait plutôt porter sur l'établissement de normes plutôt que sur le contrôle des outils à disposition. Un exemple pourrait être d'avoir une règle interdisant les attaques par déni de service (DoS) sur des actifs d'un autre pays, sauf en cas de conflit armé. Ces dernières sont « des armes tellement simples à utiliser qu'il faudrait en stigmatiser l'usage, et sanctionner les pays qui les autorisent. De la même manière, les attaques contre les réseaux électriques et les secteurs financiers devraient être placées hors-limite, tant les conséquences pourraient être dévastatrices ».
Quelques obstacles organisationnels
Michael Hayden admet aussi que la régulation et la mise en place de sanctions risquent d'être les éléments les plus difficiles à mettre en place dans le cadre d'une coopération internationale. Le Département de la Défense a longtemps considéré Internet comme un domaine à protéger au même titre que les quatre autres (air, sol, mer et espace), mais appliquer les mêmes modèles défensifs et offensifs s'est révélé plus compliqué que prévu dans ce cadre particulier. L'organisation même du Cyber Command reflète ces difficultés : en théorie, le Homeland Security s'occupe des fonctions défensives, les agences de renseignement sont elles en charge des tâches liées à l'espionnage, et le Département de la Défense de tout ce qui renvoie à l'offensif. « De manière technologique et opérationnelles, elles sont au même niveau. Chacune contrôle son petit domaine sur Internet à sa façon. Heureusement, grâce au système politique, elles ne sont pas subventionnées de la même manière et sont régies par des lois différentes ».
Crédit Photo : D.R.
| < Les 10 documents précédents | Les 10 documents suivants > |