Flux RSS
108538 documents trouvés, affichage des résultats 3141 à 3150.
| < Les 10 documents précédents | Les 10 documents suivants > |
(18/07/2011 17:39:48)
Adobe acquiert EchoSign, fournisseur de signatures électroniques
Le montant de la transaction n'a pas été divulgué, mais Adobe a annoncé le rachat de la société EchoSign, un fournisseur de signatures électroniques et d'automatisation de signature sur le web. Adobe a prévu d'intégrer cette technologie au sein des solutions de transfert de fichiers comme SendNow ainsi que l'aide à la création de formulaire FormsCentral et le service en ligne d'édition de documents CreatePDF.
La technologie EchoSign revendique 3 millions de clients et a été intégrée par des entreprises comme Salesforce.com et Netsuite. Les fondateurs et les employés de la société rejoindront Adobe.
SeaMicro installe 768 coeurs Atom dans un micro-serveur
Les transactions sur le web sont généralement traitées par les centres de calcul, qui concentrent les serveurs équipés de puces x86 tels que les Intel Xeon et les AMD Opteron. Mais il y a un intérêt croissant pour les puces basse consommation pour netbook tels que les Atom pour gérer des services web comme la publicité. Des processeurs de petite taille, mais en plus grand nombre a déclaré Andrew Feldman, PDG de SeaMicro. Mais à la différence des puces Atom traditionnelles, celle utilisée par SeaMicro est basée sur le jeu d'instructions x86-64. «Chaque puce est bonne pour certaines opérations. Celle-ci est particulièrement bonne et efficace pour le traitement des opérations web et le trafic Internet », a poursuivi Andrew Feldman.
Beaucoup de charges de travail dans le cloud nécessitent le déplacement et le stockage de données sur Internet, ce qui nécessitent des quantités de traitement modestes, souligne Nathan Brookwood, analyste chez Insight 64. La démarche de SeaMicro consiste dès lors à fournir de meilleures performances par watt grâce à un plus grand nombre de puces Atom. « Si vous avez 10 blocs de données à déplacer, vous n'avez pas besoin d'un processeur puissant pour le faire», avance le consultant.
Une approche différente dans les datatcenters
Les entreprises doivent également garder à l'esprit que certains niveaux de puissance minimum sont imposés dans les datacenters. Il est possible de traiter des transactions dans un cloud avec des puces Xeon et des machines virtuelles, mais une plate-forme sur base Atom pourrait être plus efficace rapporté au ratio puissance/consommation avec ses coeurs plus petits, poursuit Nathan Brookwood. Et pour ce faire, SeaMicro n'est même pas obligé de placer des machines virtuelles dans chaque coeur de processeur.
Le SM10000-64HD de SeaMicro est une mise à niveau du serveur SM10000-64 équipé de 512 coeurs Atom. Avec ses 768 coeurs, il offrira plus de performance avec une consommation énergétique contenue a affirmé Andrew Feldman de SeaMicro. Le nouveau serveur offre plus de puissance (x 1,5) et consomme un peu plus (x1,25) que la précédente version. Le SM10000-64HD repose toujours sur des puces Intel Atom N570 (384 puces double coeur avec un jeu d'instructions x86-64/VT-x/HT), qui fonctionnent à une vitesse d'horloge de 1,66 GHz.
6 puces Atom par carte mère
La puissance du serveur et les performances avantageuses proviennent bien sûr du nombre de coeurs supérieur, mais également de la réduction du nombre de composants, a précisé le dirigeant. Le SM10000-64HD intègre 64 cartes mères (voir illustration principale), comme le précédent modèle, interconnectées via un switch fabric capable de transférer les données à une vitesse de 1,5 térabit par seconde. La capacité maximale en mémoire vive plafonne à 1,5 To (4 Go par puce). Le serveur affiche une dimension de 17,5 pouces (44 cm) en hauteur et intègre les parties stockage et connexions réseau Ethernet. Une puce a également été ajoutée pour sécuriser le trafic IP vers le cloud.
Illustration principale : Carte mère SeaMicro avec 6 puces Atom N570, crédit photo D.R.
[[page]]
Après les puces Intel, SeaMicro envisage aussi d'utiliser les processeurs ARM dans ses serveurs. Et selon Andrew Feldman, il serait également possible de mélanger des puces ARM et Intel dans un même serveur ! Une affirmation bien péremptoire à l'heure ou les puces pour serveurs d'ARM ne sont toujours pas disponibles. Et quel jeu de composant serait utilisé pour mixer ARM et x86. On se souvient toutefois qu'il y a 11 ans, IBM avait développé un jeu de composant baptisé Summit pour gérer des puces IA-64 Merced et des processeurs PowerPC.
«Le marché appartient aujourd'hui à Intel, car Intel propose les produits. En tant que leader, la balle est dans le camp d'Intel », a déclaré Andrew Feldman. Mais l'arrivée d'ARM est un changement bienvenu, car il apportera une concurrence à Intel, a-t-il ajouté. Les processeurs ARM sont considérés comme plus efficaces en terme de rapport puissance/consommation que les puces Atom et équipent la majorité des smartphones et des tablettes dans le monde. ARM n'a cependant pratiquement aucune présence sur le créneau des serveurs, même si l'entreprise considère ce marché comme une opportunité. Le fondeur Marvell a déjà annoncé une puce pour serveur quad core cadencée à 1,6 GHz et basée sur une architecture ARM en novembre de l'année dernière, et le constructeur spécialisé Calxeda a promis un serveur basse consommation sur base ARM, même si aucune date de disponibilité n'a été annoncée.
ARM est toutefois confronté à un défi logiciel de taille puisque la plupart des programmes pour serveur ont été conçus pour fonctionner sur des puces x86. Demander aux clients de recompiler le code de ces applications est un travail de titan a concédé Andrew Feldman.
Le serveur SM10000-64HD est disponible mondialement à partir de 237 000 dollars.
3ème génération de stockage distribué XiV par IBM
IBM améliore sa gamme de baies de stockage haut de gamme, nommée XiV. Le constructeur annonce qu'elle est jusqu'à quatre fois plus rapide que le précédent modèle. La partie logicielle a été aussi améliorée pour prendre en compte la croissance des charges de travail des entreprises. Avec cette version, IBM abandonne les processeurs Intel Nehalem pour des puces plus récentes Westmere. Il a également fait évoluer la connectique des noeuds, en passant de liens Gigabit Ethernet vers de l'Infiniband et migrer les ports front-end Fibre Channel de 4 à 8 Gb/s. Chaque système XiV de troisième génération comprend deux commutateurs InfiniBand redondants avec une bande passante interne entre les modules de 600 Gb/s. Le nombre de ports iSCSI a été porté de 6 à 22.
« Nous commençons à voir une demande croissante pour la connectivité IP, même si cela va plus lentement que ce que nous estimions », a déclaré Bob Cancilla, vice-président de l'activité stockage d'entreprise chez IBM. Il ajoute cependant que « cette offre va aider les clients se préparer à cette prochaine transition vers la connectivité IP pour assumer une plus grande charge de travail. »
Du SSD en mémoire tampon
La gamme XiV va embarquer plus de mémoire, passant de 256 à 360 Go de DRAM. Les caractéristiques des disques ont aussi changé en passant du SATA au SAS. Comme la deuxième génération, la baie peut accueillir 180 disques. Au premier trimestre 2012, le constructeur proposera une option pour intégrer une couche de mémoire tampon à base de SSD. Ces derniers ajouteraient 7,5 To de mémoire cache pour les charges de travail de haut niveau, comme les bases de données relationnelles et les transactions en ligne. « Nous allons placer un SSD dans tous les emplacements disques pour agir comme une couche de cache, entre le contrôleur et les plateaux rotatifs. Cette méthode conclie les avantages des SSD en terme de performance, sans la complication de la hiérarchisation des données » a précisé Bob Cancilla.
Côté gestion, IBM indique que l'administration centralisée de plusieurs systèmes XiV peut se faire avec un plug-in pour vCenter Server, logiciel de gestion cloud de VMware qui est disponible en téléchargement gratuit.
Des ajouts fonctionnels dans le temps
Pour mémoire, IBM a publié sa première version du système de stockage XiV (issu du rachat d'une start-up israélienne en janvier 2008) en août 2008. Depuis cette époque, Big Blue assure avoir livré plus de 4 500 systèmes XiV. Lors de son lancement, plusieurs personnes ont critiqué la baie de stockage XiV, en disant qu'elle manquait de fonctionnalités haut de gamme et était destinée à un groupe très restreint d'utilisateurs. Bob Cancilla explique que l'architecture distribuée accroît les performances lors de l'ajout de disque et défend la configuration simple de la gamme par une gestion plus facile des baies.
Si la baie ne permet pas de migrer les données en fonction des performances de stockage, elle peut évoluer de 27 To à 161 To de capacité. IBM a également ajouté la possibilité d'effectuer les mises à jour du code, des capacités de snapshot des données, ainsi que la réplication synchrone et asynchrone. « Nous avons livré toutes les fonctionnalités de réplication que les clients exigeaient » affirme Bob Cancilla et promet « nous allons travailler sur la réplication asynchrone entre les anciennes générations de baie et celle-ci ». Cette fonctionnalité sera disponible au 1er trimestre 2012. »
La baie XiV de troisième génération affiche un prix public de 2 millions de dollars avec une garantie d'un an et sera disponible à partir du 8 septembre prochain.
Cybersécurité : les militaires américains s'inspirent de l'expérience des entreprises privées
Dans un document, intitulé « Stratégie de Défense dans le Cyberespace », le Pentagone fait l'éloge des bonnes pratiques du secteur de l'industrie, notamment sa promotion d'une informatique sûre auprès des utilisateurs, sa manière « saine » de concevoir et de sécuriser les réseaux, et appelle clairement à s'inspirer des pratiques du secteur privé pour la sécurisation de ses réseaux. « Le ministère de la Défense va intégrer les objectifs de renouvellement continu en oeuvre dans le secteur privé, en vue de renforcer ses propres dispositifs informatiques et maintenir de bonnes pratiques dans le domaine de la cyber sécurité, » insiste ainsi le document. « Ces pratiques saines doivent être appliquées par tous, à tout moment. Car, c'est aussi important de mobiliser les individus pour qu'ils se protègent eux-mêmes, que de maintenir des logiciels de sécurité et des systèmes d'exploitation à jour. »
Cette initiative s'inspire de modalités en cours dans le secteur privé pour atteindre certains objectifs. Par exemple, le Ministère de la Défense américain invite les FAI à collaborer avec le gouvernement pour l'aider à atténuer les risques pouvant affecter les réseaux militaires. Il appelle à une coopération avec le secteur privé pour renforcer les chaînes d'approvisionnement et minimiser les risques que représentent certains produits et services achetés à des entreprises situées hors des États-Unis. Ou encore, à se protéger contre « les produits contrefaits qui présentent également un risque qu'il faut limiter, » comme l'indique le document du Departement of Defense (DoD) américain.
Raccourcir le déploiement des programmes
L'armée va notamment raccourcir le cycle de vie de ses infrastructures réseau, et se mettre au rythme des pratiques communément en cours dans le secteur privé - 12 à 36 mois, contre à sept ou huit ans actuellement. « Pour reproduire le dynamisme du secteur privé et mieux profiter, des concepts informatiques émergents, les processus d'acquisition du DoD en matière de technologie de l'information, adoptera cinq principes, » préconise le document. À savoir : faire correspondre le processus d'acquisition avec les cycles de développement de la technologie ; préférer le test et le développement par étape, plutôt que de déployer des systèmes monolithiques ; donner la priorité à la rapidité du déploiement plutôt qu'à une certaine personnalisation ; imposer différents niveaux de surveillance pour les systèmes critiques ; effectuer une évaluation approfondie de la sécurité de tous les nouveaux systèmes, notamment, ne laisser aucune porte dérobée ouverte, et n'activer aucun module en cours de test.
Mais le Pentagone ne se contente pas de se caler sur les pratiques des entreprises. Sa stratégie comporte quelques initiatives dont le secteur privé pourrait s'inspirer. Mais elles sont souvent trop vagues, et ne définissent pas de modalités suffisamment claires qui serviraient de base ou d'exemple. Le document évoque l'établissement d'une culture de la sécurité à travers la formation et demande des sanctions plus strictes pour les actions malveillantes ; ou encore, il préconise l'utilisation d'un cloud sécurisé, sans dire comment le DoD compte sécuriser ses ressources dans le cloud, un défi auquel sont confrontés en permanence les responsables de la sécurité dans les entreprises. Ou bien, développer des architectures plus sûres et instaurer plus de modalités dans le fonctionnement, d'autres pistes pour lesquelles le document ne donne pas davantage de détails.
[[page]]
Le Pentagone dit aussi compter sur la Silicon Valley pour développer rapidement des technologies qui aideraient à renforcer la sécurité et changer la façon dont fonctionne l'Internet. « Le DoD va être à l'affût des progrès technologiques potentiellement importants, y compris ceux orientés vers de nouvelles architectures, afin de renforcer les capacités de défense et rendre les systèmes plus résistants à des actions malveillantes. Le DoD encourage la recherche de technologies révolutionnaires qui tentent de repenser les fondements du cyberespace, » explique encore le document du ministère de la Défense américain. « À cet effet, le DoD va engager des partenariats avec de grandes institutions scientifiques, pour développer un cyberespace plus sûr, mieux sécurisé, avec des capacités qui lui permettront de résister beaucoup mieux encore aux actions malveillantes. »
Cette stratégie pourrait être une aubaine pour les entreprises de haute technologie, en particulier celles capables de développer rapidement de nouvelles technologies. « Le ministère de la Défense va également offrir des opportunités à des petites et moyennes entreprises, et collaborera avec les entreprises de la Silicon Valley et d'autres pôles d'innovation technologique aux États-Unis, pour favoriser les recherches innovantes, les hisser au rang de programmes pilotes, jusqu'à leur adoption par le DoD, » dit encore le document. Ce travail se fera en collaboration avec les universités et d'autres institutions gouvernementales.
(...)(18/07/2011 12:29:03)Google intègre des fonctionnalités de Postini dans ses Apps
« La reprise de certaines fonctionnalités de Postini, directement dans l'interface des Google Apps, est la première étape d'un processus visant à unifier les fonctionnalités de ces deux services », a écrit Adam Dawes, manager pour les produits d'entreprise chez Google. « À long terme, l'objectif est de fusionner toutes les fonctionnalités Message Security de Postini dans le panneau de contrôle d'administration des Google Apps, » a ajouté un porte-parole de l'éditeur. Ces fonctions de sécurité concernent aussi bien la protection anti-virus, le filtrage de spam que la conformité du contenu.
« Google continuera à offrir les services Message Security de Postini en tant que produit indépendant - Postini Services - pour les clients qui n'utilisent pas les Google Apps, » a ajouté le porte-parole. D'autres services de Postini, comme « la recherche, la distribution garantie et le cryptage des messages, pour la conservation des données électroniques, la réplication et la conformité des e-mails, ne sont pas concernés par l'annonce, » a précisé le porte-parole. Dans les semaines à venir, les administrateurs des Apps pourront voir les deux premières fonctionnalités de Postini apparaître dans la console de gestion des Apps : les paramètres de sécurité, pour gérer les contenus répréhensibles, et ceux qui vérifient la conformité des e-mails. Ces deux fonctions permettent aux administrateurs des Apps de signaler automatiquement les messages contenant certains mots, phrases, textes ou nombres clefs. «Étant donné que ces fonctions sont intégrées à l'infrastructure des Google Apps, les administrateurs pourront conserver leur environnement utilisateur et entreprise existant et appliquer normalement leurs politiques d'accès, » a écrit Adam Dawes.
Simplifier le support de Postini
Ces fonctionnalités de sécurité pour la messagerie seront disponibles dans les versions Apps for Education, Apps for Business et Apps for Government, mais pas dans l'édition standard des Google Apps, limitée à 10 utilisateurs. Dans la mesure où la version Education des Apps offrira les fonctionnalités de Postini, Google va cesser de proposer le pack Message Security de Postini aux nouveaux clients Apps For Education K-12. Au final, une fois que les Google Apps seront dotées en natif de caractéristiques comparables à celles de Message Security pour la sécurité des e-mails, les administrateurs qui gèrent des comptes Education devront utiliser celles des Google Apps. « Les clients utilisant les versions Business et Government des Google Apps sont invités à essayer ces nouvelles fonctionnalités. Mais nous n'exigeons pas qu'ils fassent la transition, du moins pas avant l'an prochain, » a précisé le porte-parole. L'analyste Rebecca Wettemann, de Nucleus Research, a accueilli ce transfert favorablement. « En principe, la simplification des politiques de sécurité de la messagerie est une bonne idée. C'est moins de travail pour les administrateurs, » a-t-elle déclaré. Cependant, elle a mis en garde les clients de la version Education K-12 et leur recommande de demander à Google de bien leur expliquer les motifs d'une éventuelle migration depuis Postini. En effet, selon Rebecca Wetterman, Google doit s'assurer que ces clients seront « à l'aise avec les nouvelles modalités et qu'ils parviendront à les utiliser, en évitant tout risque inutile sur le plan de la sécurité. »
Les clients des Google Apps n'ont pas besoin de disposer d'une licence Postini pour profiter des fonctionnalités de sécurité des e-mails dans les Apps, « puisqu'elles seront offertes sans frais supplémentaires, » comme l'a déclaré le porte-parole de Google. Toutes les versions des Google Apps sont gratuites, sauf la version Apps for Business, qui coûte 40 euros par utilisateur et par an, ou 4 euros par compte utilisateur et par mois (sans engagement annuel).
(...)(18/07/2011 12:22:49)NetApp propose son logiciel de gestion de stockage OnCommand
La création de clouds privés, publics ou hybrides passe par plusieurs axes chez NetApp. Pour Eric Antibi, directeur technique de NetApp France « les efforts passent par une meilleure administration des données et une extension des partenariats ». La première annonce repose sur le logiciel de gestion OnCommand, qui permet de contrôler, d'automatiser et d'analyser l'infrastructure de stockage. « Ce logiciel apporte notamment la création d'un catalogue de services de stockage pour prioriser les applications depuis des environnements NetApp ou non » précise le responsable et d'ajouter « Oncommand Insight fournit en complément des analyses pour remonter des informations comme des mesures basées sur l'utilisation, la planification et la modélisation de performances ».
Des partenariats dans les services et les infrastructures
En parallèle, le spécialiste du stockage étoffe ses partenariats avec les fournisseurs de services, une trentaine proposant environ 50 services clouds dans le monde. Eric Antibi vante aussi les partenariats en matière d'infrastructure, « en novembre dernier, nous avons lancé les solutions FlexPod avec Cisco et VMware pour proposer aux clients une offre tout en un [[NDLR : pour concurrencer d'autres initiatives comme VCE d'EMC ou Blade Matrix chez HP]] ». NetApp a étoffé aussi ces accords en lançant des solutions FlexPod optimisées pour les applications SAP, mais aussi pour accompagner la virtualisation avec Citrix Xen Dekstop et plus récemment Microsoft Hyper-V.
Microsoft dévoile par erreur un réseau social baptiséTulalip
Une page de couleur verte avec des personnes dans des carrés, voilà ce que certains sites ont pu découvrir sur l'adresse socl.com. Il s'agirait d'une plate-forme de réseau social de Microsoft dont le nom de code est Tulalip. Ce dernier est le nom d'une tribu amérindienne de l'État de Washington.
En regardant la page d'accueil, les utilisateurs devraient être en mesure de se connecter à ce site en utilisant leur compte Facebook ou Twitter. Dans un courriel à nos confrères de Computerworld, un porte-parole de Microsoft a écrit: « Socl.com (nom de domaine déposé par la firme de Redmond) est un projet interne d'une des équipes de recherche de Microsoft et qui a été publié par erreur sur le web. Ce n'était pas honnêtement intentionnel ». Le porte-parole a repris les indications que l'on peut lire sur le site Internet.
Une arrivée un peu tardive sur le marché
Si Microsoft se prépare à lancer son propre réseau social, deux analystes interrogés estiment que l'éditeur arriverait un peu tardivement sur ce marché. Ezra Gottheil, analyste chez Technology Business Research, a déclaré: « le problème pour Microsoft est que Google est en train de capter une bonne partie du marché du réseau social en dehors de Facebook ». Zeus Kerravala, analyste chez Yankee Group n'est pas surpris d'entendre que Microsoft est en train de préparer son propre réseau social ou site de recherche sociale. « C'est un mouvement anti-Google », a constaté le consultant et d'ajouter, « mais à mon avis, Microsoft est devenu un suiveur, pas un innovateur. Il pourrait avoir une vision originale du réseau social, mais encore une fois, il est peut-être trop tard. »
(...)
Trimestriels Google : Un cercle vertueux de croissance
Pour son deuxième trimestre 2011, Google fait état de chiffres positifs sur toute la ligne. L'entreprise enregistre des profits en hausse de 36% par rapport au deuxième trimestre 2010 à 2,51 milliards de dollars, rapporté au nombre d'actions et hors éléments exceptionnels, cela équivaut à 8,74 dollars par action, un niveau supérieur aux attentes des analystes qui tablaient sur 7,86 dollars par action.
Quant au chiffre d'affaires, il a atteint un niveau record, 9,026 milliards de dollars, soit une hausse de +32%. Cette hausse, Google la doit principalement à la croissance des recettes publicitaires sur le moteur de recherche, ainsi que sur d'autres sites. Le marché s'est montré enthousiaste face à ses résultats puisque l'action a augmenté de plus de 12% à 594,90 dollars dans les échanges électroniques après la clôture de la Bourse.
Google devient un complément à la mémoire
Une équipe de trois chercheurs américains, menée par Betsy Sparrow, professeur de psychologie à l'Université de Columbia, tend à démontrer que notre capacité de mémoire est sous l'influence de notre rapport au Web.
Placés devant des questions difficiles, des cobayes ont immédiatement à l'esprit "la recherche Google" qui pourrait leur venir en aide. De même, lorsqu'il leur est demandé de stocker des informations dans un ordinateur, s'ils oublient rapidement ce qu'ils ont écrit, ils n'ignorent rien de l'endroit où ils les ont rangées.
Internet se substitue aux livres et aux amis
Cette façon d'agir est aussi appelée "mémoire transactive". Pour Betsy Sparrow, autrice principale de l'étude, Internet s'est en partie substitué aux livres et aux amis. Toutes ces expériences ont conduit les chercheurs à la même conclusion : notre utilisation d'Internet a modifié notre façon d'utiliser notre mémoire. Il est néanmoins trop tôt pour juger d'un impact réel sur le cerveau. Mais avec désormais plus d'un milliard de visiteurs uniques chaque mois, Google a incontestablement conquis le quotidien et bouleversé les codes de très nombreux internautes.
L'étude, baptisée "Google Effects on Memory: Cognitive Consequences of Having Information at Our Fingertips" ("Les effets de Google sur la mémoire : conséquences cognitives de l'accès simplifié à l'information") et est à découvrir dans Science.
<object width="380" height="240"><param name="movie" value="http://www.youtube.com/v/7R2jE7VAzC8?version=3&hl=fr_FR&rel=0"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/7R2jE7VAzC8?version=3&hl=fr_FR&rel=0" type="application/x-shockwave-flash" width="560" height="349" allowscriptaccess="always" allowfullscreen="true"></embed></object>
| < Les 10 documents précédents | Les 10 documents suivants > |