Flux RSS

Développement

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

1816 documents trouvés, affichage des résultats 41 à 50.

< Les 10 documents précédentsLes 10 documents suivants >


(30/11/2011 12:29:18)

L'iPhone 5 et l'iPad 3 s'annoncent dans la beta d'iOS 5.1

Apple a livré aux développeurs une version beta d'iOS 5.1. En creusant un peu le système d'exploitation mobile, certains ont découvert des références aux prochains terminaux de la firme de Cupertino. Ainsi, Filippo Bigarella, dans un tweet, montre une image du code où est écrit iPhone 5.1, iPad 3.2 et 3.3. Sur cette dernière distinction relative à la tablette d'Apple, les spéculations misent sur la disponibilité d'un iPad 3 compatible avec le réseau téléphonique CDMA de l'opérateur américain Sprint. Ces différentes références montrent qu'Apple prépare activement la succession de l'iPhone 4 et de l'iPad 2.

Un autre développeur, iH8sn0w, a indiqué sur son compte Twitter, avoir découvert la référence J33 qui pourrait être liée à l'Apple TV. Selon le site Mac 9 to 5 Mac, le boîtier de télévision pourrait accueillir le processeur A5 ainsi qu'une interface Bluetooth 4.0.

Des fonctionnalités qui se dévoilent progressivement

Outre les références dénichées par les développeurs, les évolutions fonctionnelles de la version beta d'iOS 5.1 semblent mineures. Il sera possible de synchroniser les flux iTunes Match (service pour l'instant disponible uniquement aux Etats-Unis) en 3G. Une extension du clavier dans l'application Mail d'iOS a été aussi trouvée. Des évolutions sont prévues aussi sur la géolocalisation et la notification d'une alerte comprenant un élément de localisation géographique (Geofence). Ces éléments ont souvent été pointés du doigt comme la cause de la réduction de l'autonomie des batteries de l'iPhone 4S.

Enfin des développeurs allemands ont suggéré des améliorations de l'assistant vocal Siri qui prendrait en charge la connexion WiFi et Bluetooth. Des API de dictée sur Siri seraient disponibles pour que les développeurs puissent l'intégrer dans leurs applications, selon le site ArsTechnica. (...)

(29/11/2011 09:12:36)

« De nombreux services mobiles s'adossent à un mainframe », Peter Griffiths, de CA

Le Monde Informatique : Vous supervisez une communauté de 4 000 développeurs et ingénieurs. Comment se répartit-elle dans le monde et entre les différents logiciels de votre catalogue, pour le mainframe et les solutions d'entreprise ?

Peter Griffiths :
Nous avons, je pense, une extraordinaire équipe de développeurs de classe internationale, répartie à travers le monde dans de nombreux pays. Ils ont rejoint CA Technologies au cours des années, par recrutement ou par le biais d'acquisitions. Ce que nous cherchons à faire avec cette équipe, c'est de créer un esprit CA. Nous avons un très vaste portefeuille de produits. L'activité mainframe génère une part importante du chiffre d'affaires [NDLR : 55% sur le trimestre clos fin septembre 2011] et concentre aussi une grande partie de nos développements.  Et sur CA World 2011, nous avons annoncé la nouvelle vague de produits Chorus dont l'objectif est d'amener l'innovation aux mainframes, de changer la façon dont les gens considèrent l'interaction avec le mainframe. De façon à pouvoir gérer la base de données DB2, la sécurité, le stockage et les performances à partir d'un seul modèle d'expérience utilisateur à travers CA Chorus.

Donc, nous allons continuer à investir fortement dans le mainframe. Mais nous voyons aussi beaucoup de connexions entre ce qui se produit dans le monde du mainframe, ce qui se passe dans l'entreprise et ce qui arrive dans le cloud. En fait, de nombreux services cloud et mobiles que nous utilisons aujourd'hui s'appuient encore sur un mainframe en arrière plan. Et, chez CA, nous nous concentrons vraiment sur la capacité à travailler avec nos clients pour les aider à gérer une infrastructure hybride avec du cloud, des logiciels et solutions d'entreprise et des technologies mainframes.  Nous cherchons à réunir tout cela. Donc, nous ne voyons pas nos équipes de développement comme des entités séparées, mais cherchons à résoudre un problème. Sur la toute nouvelle mise à jour de Chorus, certains développeurs sont des experts Java venus de sociétés spécialisées dans le cloud. Ils nous aident à apporter ces compétences et cette approche au monde du mainframe.

Si nous prenons nos produits de sécurité dans le cloud lancés sur CA World 2011, on voit qu'ils vont de l'identification des utilisateurs dans le cloud jusqu'à  l'authentification qui pourrait leur être accordée par un service mainframe. Nous avons un énorme portefeuille de logiciels pour les grands systèmes et il représente une part importante de ce que nous allons faire. Nous investissons dans le mainframe parce que nous voyons que c'est très pertinent de le faire dans la perspective du cloud. Nous savons qu'il est important de favoriser l'agilité et la rapidité. Cela signifie que vous devez comprendre très vite le spectre complet des systèmes et des services susceptibles de prendre en charge vos applications dans le cloud aujourd'hui. Comprendre la façon dont les choses s'accomplissent et comment les différents éléments interagissent entre eux.

« Modéliser l'expérience d'une application »

L'autre domaine sur lequel nous nous concentrons est la partie que nous appelons "Model". C'est un focus majeur pour CA Technologies. Comment modéliser l'expérience d'une application ? Lorsqu'il faut mettre rapidement en service de nouvelles applications, l'un des défis est d'être capable de les tester et de les vérifier pendant le cycle de création. Nous avons acquis la société ITKO qui nous permet de virtualiser les services. Nous pouvons ainsi concevoir des modèles de tous les services avec lesquels une application a besoin de dialoguer. De cette façon, si je bâtis une application bancaire et que celle-ci doit communiquer avec un service web externe pour déterminer, par exemple, à quel endroit dans le monde [l'utilisateur] se trouve, il est probable qu'elle devra aussi parler à un système mainframe pour vérifier ce que [cet utilisateur] a sur son compte. L'offre d'ITKO permet de modéliser cet environnement et donc, dans ce cas, il peut modéliser [la transaction] CICS [NDLR : Customer Information Control System].ITKO, c'est un tout nouveau service pour aider à livrer davantage d'applications (*). Mais, là encore, il doit pouvoir modéliser des services mainframe, des services cloud et des services provenant d'applications d'entreprise. Donc, encore une fois, cela fonctionne bien comme un tout.

(*) La technologie de virtualisation mise en oeuvre dans la plateforme LISA, d'ITKO (racheté par CA Technologies), permet d'optimiser le développement et le test des applications composites et, ce faisant, de réduire les délais de mise à disposition.

Lire la suite de l'entretien (...)

(25/11/2011 16:26:06)

Une faille découverte dans un patch pour le serveur HTTP Apache

La vulnérabilité affecte les installations d'Apache qui fonctionnent en mode reverse proxy, un type de configuration utilisée pour l'équilibrage de charge, la mise en cache et d'autres opérations qui impliquent la distribution des ressources sur plusieurs serveurs. Afin de mettre en place Apache HTTPD qui fonctionne comme un reverse proxy, les administrateurs de serveurs utilisent des modules spécialisés comme mod_proxy et mod_rewrite.

Les chercheurs en sécurité de Qualys avertissent que si certaines règles ne sont pas configurées correctement, les pirates peuvent tromper les serveurs dans l'exécution des demandes d'accès non autorisé aux ressources internes. Ce problème n'est pas nouveau et une faille qui permettait des attaques similaires a été publiée en octobre. Cependant, tout en examinant le correctif sur cette première faille, Prutha Parikh, chercheur chez Qualys s'est rendu compte qu'il pouvait être contourné en raison d'un bug dans la procédure d'URI (Uniform Resource Identifier) de simplification du schéma d'URL. Ce dernier est la partie de l'adresse qui vient avant les ":", tels que HTTP, FTP ou un fichier.

Les développeurs d'Apache sont conscients du problème et sont en train de réfléchir à la meilleure méthode pour le résoudre. Une possibilité serait de renforcer le patch précédent dans le code du serveur afin de rejeter des demandes d'accès aux ressources internes. Cependant, d'autres méthodes de contournement peuvent être découvertes. «  Nous pourrions essayer d'améliorer le correctif, mais je pense qu'il serait plus simple de changer les crochets translate_name du mod_proxy et mod_rewrite pour renforcer les règles affectées » a déclaré Joe Orton, ingénieur logiciel en chef chez Red Hat et s'occupant de la liste de diffusion dev Apache. Il a ainsi proposé un patch qui est actuellement examinée par les autres développeurs. (...)

(25/11/2011 11:51:36)

Modernisation d'applications : BluePhoenix cède AppBuilder à Magic Software

Magic Software, éditeur de plateformes de développement d'applications métiers et de solutions d'intégration, va racheter l'activité AppBuilder de BluePhoenix Solutions pour renforcer son portefeuille de produits. Le montant de la transaction s'élève à 17 millions de dollars. La société Magic Software, dirigée par Guy Bernstein, précise que ce rachat devrait être finalisé courant décembre sous réserve de certaines conditions.

BluePhoenix Solutions édite des solutions de modernisation des applications mainframes. AppBuilder est un environnement de développement qui permet de bâtir, déployer et maintenir des applications métiers spécifiques de grande envergure. Il utilise un modèle indépendant des plateformes qui génère du code Cobol, Java/J2EE et C#, ou encore HTML ou XML, permettant de transformer une application d'ancienne génération en services web à déployer dans une architecture orientée service. Parmi ses clients, l'éditeur compte des groupes comme Merrill Lynch, Ford, Deutsche Bank et Fortis Bank.

Les sièges sociaux de Magic Software et BluePhoenix Solutions sont basés en Israël, respectivement à Or Yehuda et Herzliya, dans le district de Tel Aviv.

(...)

(24/11/2011 14:41:56)

Une base de données as a service pour Heroku de Salesforce.com

Heroku, filiale de Salesforce.com, vient de lancer sa base de données à la demande qui s'appuie sur le projet Open Source PostgreSQL. « Heroku Postgres a traité avec succès et en toute sécurité 19 milliards de transactions, et 400 millions de transactions supplémentaires sont traitées chaque jour, » a déclaré Heroku dans un blog. « Les clients qui utilisent le service peuvent se concentrer sur leurs tâches de développement d'applications, plutôt qu'à l'administration des bases de données, » a ajouté Heroku. L'option vient enrichir le service Database.com annoncé précédemment par Salesforce.com, qui ouvre l'accès de sa plateforme de développement Force.com à une infrastructure de bases de données.

Acquis par Salesforce.com l'an dernier
, Heroku a hérité d'une participation significative dans le web et le développement d'applications pour les consommateurs, avec des objectifs semblables à ceux visés par Force.com dans le domaine des logiciels d'entreprise. Ceux qui choisissent Heroku Postgres seront « protégés de façon permanente » d'une panne de leurs bases de données, précise le message du blog. Le système « crée plusieurs copies, distribuées géographiquement, et prend en compte tous les changements au fur et à mesure de l'écriture des données, » indique encore le blog. « Et si un météorite anéantissait la côte Est, vous ne perdriez pas vos données ! » Heroku Postgres utilise une version standard, non modifiée, de PostgreSQL. « Tout client libpq peut tourner sans problème sur notre service. Et si jamais vous décidiez de revenir à votre propre DBA, c'est possible. Aucun verrouillage ne vous l'empêchera. »

Renforcer l'intérêt et fédérer autour de PostgreSQL


L'annonce pourrait avoir des conséquences positives pour PostgreSQL en général, comme l'a fait remarquer un observateur. « PostgreSQL est une technologie honorable et populaire à juste titre, même si MySQL a réduit l'écart technique, » a déclaré l'analyste Curt Monash de Monash Research. « PostgreSQL a manqué du support d'une communauté, qui apporte cohésion et pragmatisme au projet, ou d'un coach corporate efficace. Peut-être que la mise en place d'un ou plusieurs services cloud pourront combler l'écart. » VMware a également lancé il y a peu de temps un forfait basé sur PostgreSQL pour les déploiements cloud. Et au mois d'août dernier EnterpriseDB avait annoncé une version cloud de sa base de données avec des couches de fonctionnalités supplémentaires écrites en code Open Source PostgreSQL.

La tarification de Heroku Postgres commence à 200 dollars par mois pour 1.7 Go de cache, pour atteindre 6 400 dollars par mois pour 68 Go de cache. Toutes les bases sont livrées avec une capacité de stockage de 2 To, un monitoring 24/24, des instantanés quotidiens et un accès depuis n'importe quel client PostgreSQL. Comparativement, Database.com est gratuit pour un petit nombre d'utilisateurs et de données. Une fois ces limites dépassées, le prix pour les utilisateurs, les données et le nombre de transactions sont établis sur une base évolutive. « Si vous voulez une base de données classique, l'offre de PostgreSQL est plus logique que Database.com, » a déclaré Curt Monash. «  Mais si vous êtes intéressé par toute la pile Force.com, alors Database.com s'avère être une bonne option. »

(...)

(24/11/2011 13:48:54)

Produits innovants : Bluenove s'associe au programme de l'ESSEC, Centrale Paris et Strate College

La société  de conseil IT Bluenove et le programme Création d'un Produit Innovant (CPI), mené conjointement par Centrale Paris, l'ESSEC et Strate Collège, annoncent la signature d'un partenariat de 3 ans autour de l'innovation et plus particulièrement de l'Open Innovation. Ce rapprochement  s'inspire d'un modèle développé sur les Campus américains, notamment à l'Université de Stanford dans la Silicon Valley, visant à multiplier les passerelles entre les grands corps de l'enseignement et les entreprises.

Outre ces axes de recherche, Bluenove apportera son expertise en innovation aux 250 participants annuels du programme CPI pour favoriser l'innovation collaborative autour de quatre dimensions clés. Premièrement, le Design Thinking. Cette approche de l'innovation par les usages, l'observation terrain et les recherches ethnologiques utilise la sensibilité du designer couplée à une méthodologie de résolution de problèmes. L'objectif est de satisfaire les besoins des usagers, d'une façon technologiquement réalisable et commercialement rentable.

Deuxième axe, l'Open Innovation, ou l'utilisation par les entreprises de ressources externes pour leur R&D. Celle-ci conduit à faire travailler ensemble des populations mixtes d'ingénieurs, de managers et de designers. Le troisième axe, qui concerne l'entreprenariat, passera par la réalisation de projets concrets pilotés par des unités opérationnelles de l'entreprise et destinés à être commercialisés.  Enfin l'impact sociétal constitue le quatrième volet du programme. Il vise à former des acteurs économiques, mus par des notions d'éthique et de responsabilité. (...)

(23/11/2011 15:15:53)

Le projet Privicons sur la confidentialité des courriels s'adapte à Google Chrome et Gmail

Connaissez-vous le projet Privicons développé par des chercheurs européens et américains ?  Il s'agit d'un ensemble de six icônes accompagnées de courtes descriptions que l'utilisateur peut ajouter à ses emails afin d'expliquer au destinataire la façon de traiter un message ou son contenu. Chaque icône a une signification particulière et peut être intégrée au message sous forme graphique ou en code ASCII, deux formats appropriés pour les emails, qu'ils soient envoyés en HTML ou en texte seul. Les instructions accompagnant les icônes sont les suivantes : « non identifié (anonyme) », « privé », « usage interne seulement », « ne pas imprimer », « à partager s'il vous plaît » et « supprimer après lecture ou après un nombre de jours spécifié ». L'utilisation de telles icônes dans la communication électronique avait été proposée en novembre 2010, mais il a fallu un an pour concrétiser le projet.

La première implémentation se présente sous forme d'extension pour le navigateur Google Chrome et fonctionne avec Gmail. Mais les développeurs ont également prévu de distribuer dans un avenir proche un add-on pour Firefox qui offrira les mêmes fonctions. Une fois l'extension installée dans Chrome, l'option permettant d'ajouter des Privicons apparaît dans la fenêtre de composition des messages de Gmail. Le bouton se trouve normalement à côté de celui qui sert à ajouter des fichiers en pièce jointe, mais il ne semble pas encore présent dans le récent changement d'interface de Gmail en cours de déploiement par Google. Les icônes et les instructions correspondantes sont ajoutées sur des lignes séparées au début du message, et des liens permettent de trouver des informations supplémentaires sur la signification et l'usage des Privicons. La représentation ASCII figure également dans l'« Objet » du message.

S'en remettre à l'humain et non à la technique


A la différence d'autres projets visant à la protection de la vie privé dans les courriels, Privicons repose sur le choix des utilisateurs et non sur des systèmes de protection technique. Les gens qui soutiennent le projet croient fermement que, s'ils en ont la possibilité, la plupart des utilisateurs respecteront les instructions exprimées à travers ces icônes, car ils répondent à des normes sociales similaires.

En fait, le choix de l'utilisateur est tellement important pour le projet, que l'équipe a déposé auprès de l'Internet Engineering Task Force (IETF) une requête par laquelle ils demandent aux développeurs qui créent des clients de messagerie d'ajouter dans leurs produits l'option « ignorer Privicons », dans le cas où ils choisissent d'intégrer la norme. « Privicons défend le concept de normes basées sur un code, » comme l'ont expliqué les développeurs dans leur proposition. Ajoutant que « cette approche a été préférée à des solutions plus compliquées qui restreignent la capacité de s'exprimer. » Selon eux, « le courriel est un système ouvert. Il n'est pas possible de changer la manière dont les clients de messagerie fonctionnent, ni les protocoles utilisés. Mais il est possible de créer une conscience culturelle en introduisant un choix sur la confidentialité exprimée par l'expéditeur, » a déclaré Marc Alier, un conférencier sur l'histoire et l'éthique à l'Université Technologique de Barcelone, également impliqué dans le projet Privicons. « Cette prise de conscience culturelle peut provoquer un changement important en matière de comportement et pourrait amener à d'autres transformations, comme la généralisation du chiffrement ou le développement de clients de messagerie capables de respecter les Privicons, » a ajouté le conférencier.

(...)

< Les 10 documents précédentsLes 10 documents suivants >