Flux RSS
108538 documents trouvés, affichage des résultats 2941 à 2950.
| < Les 10 documents précédents | Les 10 documents suivants > |
(11/08/2011 18:29:02)
Oberthur Technologies cède son activité cartes à puce
Le groupe Oberthur Technologies, fondé par Jean-Pierre Savare, va cèder deux de ses activités, les pôles card systems (fabrication de cartes à puce) et identité (fabrication et personnalisation de documents d'identité comme les passeports, les cartes d'identité ou de santé, etc.). L'activité cartes à puce représentait, en 2010, 73% des 979 millions d'euros de chiffre d'affaires de la société.
Un mandat exclusif a été confié pour cette vente au fonds Advent International (conseillé par Bernard Bourigeaud, le fondateur d'Atos). La famille Savare (*) conserverait 10% de la société cédée. Elle souhaite se concentrer désormais sur ses activités fiduciaires basées dans la division security qui fabrique des billets de banque et des documents administratifs sécurisés. Elle garde également la division cash protection (ex Axytrans) dédiée aux systèmes de sécurité. La famille souhaite réaliser de nouvelles acquisitions dans le fiduciaire (mais sans relancer d'offre sur De La Rue).
(*) La famille Savare a par ailleurs pris le contrôle fin juin, avec d'autres investisseurs, du club de rugby « Stade Français Paris », dont Thomas Savare (le fils) est devenu président en remplacement de Max Guazzini.
Crédit photo : Oberthur Technologies
Annuels Cisco : les ventes progressent légèrement mais le bénéfice chute
Cisco publie des résultats annuels satisfaisants alors que l'annonce récente d'une réduction de 15% des effectifs mondiaux pouvait faire craindre le pire. Son chiffre d'affaires se monte à 43,218 milliards de dollars en progression de 8%, contre 40 milliards de dollars, en hausse de 11%, l'an passé. Sur une base non Gaap, son bénéfice net s'élève à 9,03 milliards de dollars, en baisse de 4,3% par rapport à l'exercice fiscal 2010. Sur une base Gaap, il se monte à 6,5 milliards de dollars (-16,4%).
Sur le quatrième trimestre, Cisco affiche un chiffre d'affaires de 11,2 milliards de dollars, en hausse de 3,3%, le bénéfice recule de 36,3% à 1,2 milliard de dollars.
La direction du groupe américain a indiqué que sa période de restructuration était achevée. Pour John Chambers, le CEO, les observateurs verront désormais dans Cisco une société « très concentrée, agile, amaigrie et agressive ».
Photo : John Chambers, PDG de Cisco (crédit : D.R.)
Emeutes en Grande-Bretagne : RIM se sent concerné
Le fabricant canadien des smartphones Blackberry, RIM, a promis de collaborer étroitement avec la police après les émeutes qui ont eu lieu samedi soir et les jours suivants dans les villes de Londres, Birmingham et Liverpool. Les émeutiers avaient utilisé leurs terminaux mobiles Blackberry pour coordonner leurs actions. Les émeutes ont eu lieu dans les quartiers de Hackney, Peckham, Clapham, Croydon, Ealing et à d'autres endroits encore, après avoir démarré à Tottenham et Brixton au cours du week-end. Elles ont été déclenchées par la mort d'un homme, soupçonné d'être armé et tué par la police.
Un entrepôt appartenant à Sony et situé à Enfield, principal centre de distribution des CD et des DVD au Royaume-Uni, a été incendié. La police de Londres a promis de traquer les personnes qui avaient posté des messages provocateurs sur le réseau BlackBerry Messenger, ainsi que sur Twitter et Facebook.
Patrick Spence, directeur général du marketing de RIM pour la région a déclaré: « Nous nous sentons proches des personnes qui ont été touchées par les émeutes à Londres et nous nous sommes engagés à aider les autorités de la meilleure façon possible. » Au cours des dernières années, les smartphones Blackberry sont devenus autant prisés par les jeunes que par la communauté des affaires, en raison du faible coût du service de messagerie BlackBerry (BBM). Patrick Spence a déclaré que RIM se conformera aux lois sur l'interception des communications tel que requis par la police.
Illustration : D.R.
Intel investit 300 millions de dollars en perspective des Ultrabooks
Intel a annoncé qu'il allait investir 300 millions de dollars dans des sociétés qui développaient de nouvelles technologies pour les Ultrabooks, cette catégorie d'ordinateurs portables fins et légers présentés comme de futurs concurrents du MacBook Air d'Apple. Le fonds Intel Capital Ultrabook va s'engager, pour des durées de trois à quatre ans, au sein d'entreprises développant du matériel et du logiciel dans le domaine des capteurs, du tactile et des batteries longue durée, ou travaillant sur des capacités de stockage accrues et la conception de designs affilés.
C'est fin mai, sur Computex, qu'Intel a dévoilé sa conception de l'Ultrabook. Le constructeur a expliqué qu'il voyait ces terminaux comme un nouveau type de portable doté de capacités propres aux tablettes telles que l'aptitude à démarrer dès l'allumage, les écrans tactiles et les batteries qui tiennent toute une journée. La première vague de modèles est attendue vers la fin de l'année, et on s'attend, pour les années suivantes, à des designs de conception plus avancées.
Passer sans y penser du curseur à l'écran tactile
L'intérêt d'Intel pour ces Ultrabooks se manifeste à un moment où le fabricant de puces essaie de raviver l'intérêt pour le marché des PC, affaibli par la popularité croissante des tablettes. Mais au-delà de la compétition avec les ardoises numériques, il est certain que l'arrivée de produits plus fins et plus légers donnerait davantage d'attraits aux ordinateurs portables. Les Ultrabooks cherchent à mélanger de façon harmonieuse les avantages de la tablette et ceux du laptop, a confié Greg Welch, l'un des responsables des plateformes clients mobiles chez Intel. Il explique que, sur ces terminaux, on passera alternativement et sans y penser, du curseur à l'écran tactile et vice-versa.
Ce sera peut-être aussi un moyen de tirer les utilisateurs vers les puces Core haut de gamme au détriment de ses Atom et Celeron, pense Dean McCarron, analyste chez Mercury Research. Les ventes d'Atom ont baissé au deuxième trimestre 2011, en premier lieu à cause du ralentissement des livraisons de netbooks, touchées par la demande pour les tablettes et les laptops d'entrée de gamme équipés d'écrans plus larges.
Intel a déjà dit que les Ultrabooks ressembleraient au MacBook Air, avec des modèles dont l'épaisseur sera inférieure à 21 millimètres, proposés à des prix abordables.
Illustration : Intel a exposé sa conception de l'Ultrabook sur Computex fin mai (crédit : IDGNS)
Facebook renforce ses outils de sécurité pour mobiles
Le réseau social Facebook est en train de mettre à jour certains de ces outils de sécurité en ajoutant Mobile Social Reporting et Mobile Password Reset pour mieux configurer les paramètres de sécurité. L'outil Social Reporting permet aux utilisateurs nomades de résoudre des problèmes liés aux messages, aux profils et aux contenus affichés sur Facebook. "Par exemple, si vous n'aimez pas une photo de vous prise et publiée par quelqu'un d'autre, vous pouvez employer la fonction Social Reporting pour lui demander de la supprimer", explique Facebook, sur sa page consacrée à la sécurité.
Facebook est également en train de lancer la fonction Mobile Password Reset ("réinitialisation du mot de passe") afin d'aider les personnes qui se retrouvent interdites d'accès à leurs propres comptes. "Vous pouvez dorénavant choisir l'adresse mail à laquelle seront envoyés vos liens de récupération de compte", dixit Facebook, "et nous proposons des moyens supplémentaires pour confirmer votre identité".
Les deux nouvelles fonctions sont actuellement en phase de tests sur m.facebook.com. Support for Mobile Social Reporting sera adapté à tous les types d'appareils au cours des prochains mois. La fonction Password Reset pour mobiles sortira au fur et à mesure, au gré des retours des utilisateurs.
Bon démarrage pour Facebook Messenger
Par ailleurs, moins de 48 heures après son lancement, l'application de messagerie instantanée de Facebook s'est hissée à la tête du classement des téléchargements d'applications gratuites dans la boutique iTunes Store. Elle permet aux membres du réseau social de contacter plusieurs personnes simultanément. Les messages groupés peuvent être envoyés simultanément aux contacts du téléphone et aux listes d'amis Facebook. L'application met à jour les messages en temps réel et intègre des fonctions de partage de photos et de tagging géolocalisé.
Même si Facebook Messenger n'est pas en pole position au classement des applications gratuites pour les smartphones Android, elle a tout de même été installée entre 500.000 et 1 million de fois et obtenu 838 notes, pour aboutir à une moyenne de trois étoiles et demi.
Illustration : Mobile Password Reset et Mobile Social Reporting sur m.facebook.com. Crédit photo : Facebook
(...)
Citrix rachète RingCube, spécialisé sur la personnalisation du VDI
Citrix vient d'annoncer qu'il avait racheté RingCube, un éditeur de logiciels de personnalisation des postes de travail virtualisés (VDI), pour un montant non communiqué. Avec ces solutions, il sera plus facile aux équipes informatiques de fournir un poste de travail personnalisé à chaque utilisateur, a déclaré John Fanelli, vice-président des postes de travail et des applications chez Citrix, dans un communiqué. L'éditeur prévoit donc de coupler la technologie RingCube avec XenDesktop, sa propre offre de VDI. En s'appuyant sur les logiciels vDesk de RingCube, les utilisateurs pourront choisir leurs fonds d'écran, paramétrer leurs imprimantes, installer des applications partagées et créer leurs propres espaces de stockage.
Les déploiements en VDI virtualisent les systèmes d'exploitation des postes de travail, de sorte qu'ils peuvent être stockés sur un serveur et transmis en continu à l'utilisateur lorsqu'il en a besoin. Typiquement, pour un utilisateur qui souhaite personnaliser son poste de travail VDI, l'entreprise devra stocker une « image » du système d'exploitation complet et toutes les données de l'utilisateur. Afin d'économiser de l'espace de stockage, il arrive fréquemment qu'on utilise une copie unique d'un système d'exploitation pour tout le monde, ce qui prive les utilisateurs de l'aspect personnalisation.
Citrix a vendu plus de 7 millions de licences XenDesktop
La technologie de RingCube enregistre, dans un fichier séparé, toutes les données de personnalisation pouvant être couplées avec le système d'exploitation lorsque l'utilisateur en fait la demande. « Cette approche peut réduire considérablement la quantité de stockage nécessaire, puisque la duplication de l'OS ne s'impose pas », a précisé John Fanelli. Le dirigeant de Citrix n'a pas révélé de quelle manière la technologie de RingCube sera packagée ou intégrée à XenDesktop.
Citrix a vendu plus de 7 millions de licences de XenDesktop, notamment à une cinquantaine de clients équipés de 10 000 postes de travail ou plus. Située à Mountain View, en Californie, RingCube a lancé sa solution de personnalisation VDI en mai dernier. Une vingtaine de demandes de brevet sont actuellement en cours d'examen. Les équipes de RingCube seront affectées à la division postes de travail et applications d'entreprises de Citrix.
Illustration : Citrix XenDesktop avec vDesk (crédit : RingCube)
Defcon : la VoIP, un canal qui se prête au contrôle des botnets
Au cours de la conférence DefCon, des chercheurs ont montré que les réseaux de zombies et leurs serveurs maîtres pouvaient communiquer entre eux en profitant d'une session VoIP et échanger des données en utilisant les touches d'un clavier téléphonique, relatent nos confrères de Network World. Selon Itzik Kotler et Ian Amit Iftach, deux chercheurs de l'entreprise de sécurité et d'évaluation des risques Security Art, cela donne aux botmasters - dont l'une des principales préoccupations est de rester anonyme - la capacité d'envoyer des commandes depuis n'importe quelle cabine téléphonique ou depuis des téléphones sans fil jetables.
Cette possibilité de recourir à des téléphones et à des réseaux de téléphonie publique prive ceux qui luttent contre les bots de leur arme principale : déconnecter les serveurs de commande et de contrôle des botnets. En effet, si le botmaster n'utilise pas un serveur de commande et de contrôle, il ne peut pas être déconnecté. En fait, le botmaster peut communiquer avec les machines zombies qui composent le botnet sans utiliser l'Internet dans le cas où tous les zombies sont situés dans un réseau d'entreprise. Donc, même si le réseau VoIP d'une entreprise dont les ordinateurs sont sous l'emprise d'un botnet est distinct du réseau de données, le lien avec le monde extérieur reste actif.
La VoIP limite toutefois le nombre de zombies
En plus de sa furtivité, la tactique VoIP utilise une technologie qui traverse facilement les pare-feu d'entreprise et utilise de surcroît un trafic difficile à scruter pour le logiciel chargé de prévenir contre la perte des données. « Le trafic passe en effet en audio, et les scanners de prévention ne peuvent pas identifier les marqueurs des données qu'ils sont censés filtrer », disent les chercheurs.
Mais l'utilisation de la VoIP comme canal de commande n'a pas que des avantages. D'une part, la VoIP limite énormément le nombre de machines zombies qu'il est possible de contacter en même temps. Ensuite, le système téléphonique limite la vitesse à laquelle les données volées peuvent être renvoyées. Cependant, selon les chercheurs, ces connexions sont largement suffisantes pour faire passer des séquences de commandes.
Pour leur démonstration, Itzik Kotler et Ian Amit Iftach ont utilisé un système IP Asterisk PBX Open Source pour simuler un PBX d'entreprise. Une machine virtuelle représentant l'ordinateur zombie sur un réseau d'entreprise a été connectée via TCP/IP au PBX et a rejoint une conférence téléphonique. Un BlackBerry, faisant office de botmaster, a composé un numéro sur le réseau téléphonique public pour se joindre à la même conférence. Les chercheurs ont ensuite utilisé les logiciels open source Moshi Moshi pour communiquer entre le téléphone botmaster et la machine zombie. Moshi Moshi comporte un traducteur qui convertit les commandes en tonalités téléphoniques DTMF en entrée, et transforme les données volées du format texte au format audio pour la sortie. Le trafic voix qui en résulte est orienté vers une boîte vocale que le botmaster peut interroger à sa guise.
Cloisonner le réseau VoIP et le réseau d'entreprise
La partie la plus délicate concerne la configuration du PBX pour permettre aux tonalités DTMF de s'immiscer dans la conférence. Il faut aussi que le botmaster parvienne à créer un langage basé sur le DTMF que les bots programmés soient capables de comprendre.
Les chercheurs disent que leur démonstration apporte simplement la preuve que cette technique existe, et que, s'il était amélioré, le système pourrait fonctionner beaucoup mieux. Par exemple, l'intégration de la technologie du modem pourrait permettre une exfiltration plus rapide des données, à la place des messages vocaux.
Pour se défendre contre ce type d'intrusion, les deux chercheurs recommandent de cloisonner complètement le réseau VoIP et le réseau d'entreprise de manière à empêcher les ordinateurs compromis de s'introduire dans les conférences téléphoniques. Ils conseillent aussi de suivre l'activité VoIP afin de repérer les usages non autorisés des conférences téléphoniques, en dehors des heures de bureau par exemple. Ils préconisent également de classer les appels de conférence en liste blanche, afin de ne permettre l'accès qu'à des adresses IP et des numéros de téléphone autorisés.
Oracle recrute 1 700 consultants et commerciaux en zone EMEA
Oracle annonce une campagne de recrutement ambitieuse en Europe, au Moyen-Orient et également en Afrique. La firme californienne ouvre 1 700 postes dans l'ensemble de la zone EMEA à des profils issus des filières technologiques, commerciales et du consulting. Ces embauches viendront soutenir la croissance de l'ensemble des activités du groupe.
Les offres concernent des candidats juniors et confirmés, des consultants avant-vente, ALM (Asset and Liability management), des responsables des partenariats et des produits, des responsables de projets, des développeurs .net et BI (business intelligence), des ingénieurs support CRM, des analystes bases de données, etc. Cette campagne de recrutement se décline sur les canaux habituels mais également sur le réseau social Facebook et sur le site de micro-blogging Twitter.
La fonction d'ajout de photo se déploie sur Twitter
Petite innovation hier sur Twitter avec la possibilité de poster n'importe quelle image depuis son ordinateur en complément à son message de 140 signes maximum. Jusqu'à présent il fallait forcément passer par un service annexe (comme TwitPic ou yFrog par exemple) pour joindre une photo à son texte. Maintenant, il suffit de cliquer sur l'icône "photo" (sous le champ texte et à gauche de l'icône "localisation"), puis de parcourir le contenu de son disque dur et de choisir son image. Sa taille est limitée à 3 Mo et sa résolution adaptée au panneau de détails.
Une fois l'image ajoutée, le décompte de signes se mettra à jour, le lien occupant plusieurs caractères (adresse de type "pic.twitter.com/codephoto"). Notez que les photos sont hébergées par Photobucket, sans avoir à s'inscrire sur leur site.
Annoncée au printemps, cette fonctionnalité débarque progressivement en France à partir de ce mercredi. De nombreuses options sont prévues d'ici la fin de l'année, comme la possibilité de visualiser les galeries d'images envoyées par les utilisateurs.
Crédit illustration : Twitter
| < Les 10 documents précédents | Les 10 documents suivants > |