Flux RSS
108538 documents trouvés, affichage des résultats 121 à 130.
< Les 10 documents précédents | Les 10 documents suivants > |
(09/05/2012 17:13:22)
Présidentielle 2012 : le Web 2.0 est devenu une arme de séduction massive
Les prétendants à la fonction de président l'ont bien compris, pour une campagne réussie, les moyens mis en oeuvre sur le net sont devenus primordiaux. Les Français passent en moyen 2h17 chaque jour sur la toile, considérée depuis quelques d'années comme le média le plus influent devant la TV, la radio, les magazines et les quotidiens. Devant une telle opportunité de séduire, 9 des 10 candidats à la présidentielle se sont ainsi implantés sur les réseaux sociaux, Facebook et Twitter en tête. Une manière nouvelle de renforcer le sentiment de proximité avec les militants et de convaincre les indécis. Si le jeu n'en valait pas forcément la peine en 2007 lorsque le nombre d'utilisateurs français sur Facebook ne dépassait pas les 200 000; 5 ans plus tard, avec plus de 20 millions d'inscrits, nul doute que l'opportunité n'est pas négligeable.
Grand gagnant, en France, de la course aux nombres de « fans » sur Facebook, Nicolas Sarkozy. Le président sortant réunit pas moins de 650 000 personnes sur sa page ; il faut dire que ce dernier est présent de longue date sur le réseau social préféré des Français et qu'il a pu jouir durant 5 ans de son statut de chef d'État pour développer sa notoriété. Deuxième sur le podium : François Hollande. Le président-élu réunit près de 156 000 fans. Bon dernier, Philippe Poutou s'en tire de son côté avec un peu plus de 5 400 utilisateurs.
Du côté de Twitter, la tendance s'inverse puisque c'est François Hollande qui a su rassembler le plus de followers. Le président-élu est suivi par plus de 320 000 abonnés contre seulement 230 000 pour Nicolas Sarkozy. Seule résistante à l'hégémonie des réseaux sociaux, Nathalie Arthaud, candidate de Force Ouvrière n'est présente que sur Google+, la plateforme sociale de Google.
Aux États-Unis, Mitt Romney à la peine sur le web
Mais la guerre pour la conquête des réseaux sociaux ne fait pas rage qu'en France. Outre-Atlantique, aux États-Unis, le candidat républicain à l'élection présidentielle Mitt Romney craint le cyber-KO face à un Barack Obama rodé par la campagne présidentielle de 2008 qui lui avait permis de battre John McCain. Le mormon tente tant bien que mal de mettre un terme au gouffre abyssal séparant les deux candidats sur la toile. Face à lui, une véritable armée d'internautes démocrates répandant la parole de leur candidat jusque dans les villages les plus reculés.
Si Mitt Romney a plus ou moins comblé l'écart concernant l'utilisation massive de Youtube pour diffuser les conférences de presse, les discours et les spots de campagne des candidats, le républicain se bat toujours pour renforcer sa présence sur Facebook. Aux États-Unis, le réseau social compte plus de 160 millions d'utilisateurs, dont un pan important de l'électorat américain. Sur sa page, le président Barack Obama compte 26 millions de « J'aime » alors que Mitt Romney n'en compte que 1,6 million : un signe fort de la faible présence des républicains sur la toile. Sur Twitter, l'écart est moins important, mais reste de taille, 14 millions de followers pour Barack Obama ; 1,4 pour Mitt Romney. Toujours aux États-Unis, selon un rapport de comScore sur le rôle des outils de campagne en ligne dans la campagne électorale de 2012, les démocrates obtiennent un rapport de 10 contre un, un coup dur pour Mitt Romney et le parti conservateur qui ne baisse pas les bras et vient de lancer le Social Victory Center. L'outil devrait permettre aux républicains de centraliser via une application sur le réseau social Facebook toutes les idées et propositions de bénévolat pour convaincre le plus d'électeurs possible.
Un arsenal numérique de pointe
Mais la grande nouveauté de cette campagne 2.0, c'est aussi le côté participatif. En effet, tous les candidats ont redoublé d'inventivité pour mettre à disposition des militants du matériel de campagne, de la simple impression de tracts à la géolocalisation des évènements à venir, en passant par un système de récompense des actions militantes du côté de Nicolas Sarkozy. L'innovation a été le maître mot.
[[page]]
Le relais des évènements de campagne semble lui aussi avoir été un impératif pour tous les candidats. Web radio pour François Hollande, magazine vidéo pour Jean Luc Mélenchon et même timeline multi formats pour François Bayrou, la communication des évènements a été l'un des points chauds de cette campagne qui n'a décidément pas à rougir de son homologue américaine.
Variant de 100 000 euros pour le budget le plus faible* (Jean Luc Mélenchon) à 2 millions d'euros pour les plus élevés (François Hollande et Nicolas Sarkoz ), les budgets de campagne Internet ont considérablement augmenté par rapport à 2007.
Alors que les petits partis semblent investir dans sur la toile pour donner une meilleure visibilité à leurs idées et à leurs programmes, les plus gros candidats, eux, cherchent à mobiliser et à stimuler l'activité des sympathisants et des militants afin de créer un véritable sentiment d'appartenance à une communauté.
10 ans plus tard
Alors qu'en 2002 le web n'était encore utilisé que comme un simple moyen de relais de l'information descendante ; en 2007, celui-ci a entamé sa mutation en exploitant les premiers usages 2.0, notamment lors de la campagne de Ségolène Royal qui avait alors introduit une dimension participative jusque-là inexistante et reprise à l'heure actuelle par tous les candidats. De son côté, Nicolas Sarkozy s'était appuyé sur une plateforme communautaire afin de fédérer son réseau de supporters et avait utilisé massivement la vidéo et les blogueurs afin de relayer ses propositions sur la toile.
En 2012, le web semble enfin s'être complètement intégré dans les dispositifs de campagne, et la bataille y est aussi rude que sur le terrain. Internet n'est plus un outil « en plus » de la campagne, mais bel et bien une arme de communication massive, une articulation entre les partis et les militants présents sur le terrain. On retiendra notamment l'organisation depuis le web de la campagne de porte-à-porte effectuée durant la campagne de François Hollande ou le Google Agenda de Jean Luc Mélenchon.
Pari réussi pour les personnalités politiques françaises qui ont donc su tirer le meilleur de toutes les possibilités offertes par le net.
* les budgets numériques de Philippe Poutou, Nathalie Arthaud, Jacques Cheminade et Nicolas Dupont-Aignan n'ont pas été communiqués lors de l'enquête
(...)(09/05/2012 16:13:06)
Une sécurité multi-couches pour BlackBerry 10
La sécurité mobile pourrait devenir un argument de vente majeur pour la plateforme Blackberry 10 de Rim, aussi bien auprès des entreprises, que des opérateurs et des utilisateurs finaux. Pour résumer, RIM a intégré des éléments de sécurité hérités de ses BlackBerry dans l'architecture de son prochain OS basé sur le système d'exploitation QNX Neutrino, tombé dans l'escarcelle de RIM avec le rachat de QNX Software Systems en 2010. Pour l'instant, Rim n'a pas donné de détails sur la manière dont BlackBerry 10 gèrera la sécurité. Mais lors de la BlackBerry World Conference qui a eu lieu la semaine dernière, Scott Totzke, vice-président de Rim, a évoqué le sujet de manière assez générale. « La sécurité pose des problèmes de plus en plus complexes, autant pour les consommateurs que pour l'entreprise », a déclaré le vice-président de Rim.
Généralement, l'entreprise met en place sa propre infrastructure de sécurité, souvent en affectant un personnel dédié à la sécurité. Le BlackBerry Enterprise Server permet aux administrateurs de gérer des centaines de périphériques et de définir autant de politiques de circulation des données pour leurs parcs de téléphones BlackBerry, la plateforme fournissant un lien crypté pour chaque périphérique via le Network Operations Center de Rim. « Depusi des années, l'industrie promet l'accès du commerce mobile aux consommateurs, l'idée étant de faire du téléphone un système de paiement. Mais, quand cela arrivera, le système a intérêt à être bien sécurisé », a-t-il déclaré. « Si l'utilisateur ne peut pas faire confiance à la plate-forme mobile, il va avoir du mal à l'adopter ».
Plusieurs niveaux de sécurité
En matière de sécurité, BB10 va reposer sur plusieurs couches intégrées qui assureront une étroite collaboration entre le matériel et les logiciels, une des caractéristiques et un des points forts de BlackBerry. Pour les utilisateurs, les applications répondront un modèle de sécurité basé sur des autorisations, clairement compréhensibles. Chaque application pourra être associée à un niveau de sécurité différent au sein de l'OS et avec des dispositifs de sécurité issus de l'expérience acquise par QNX sur le marché des systèmes embarqués.
En ce qui concerne l'OS, QNX a, pendant plusieurs années, proposé une variante renforcée de son OS Neutrino RTOS Secure Kernel. Ce noyau sécurisé a été certifié 4+ par la Common Criteria ISO/IEC 15408 Evaluation Assurance Level (EAL). Celle-ci atteste que la sécurité d'un produit informatique a été éprouvée, mise en oeuvre et appréciée selon une méthode d'évaluation standard rigoureuse. Selon QNX, Neutrino a été le premier système RTOS à avoir reçu cette certification. (En décembre 2011, QNX a annoncé que Neutrino avait également reçu la certification de sécurité Safety Integrity Level 3 (SIL 3) en vertu de la norme CEI 61508. (Strictement parlant, ce n'est pas une certification de sécurité, mais elle donne une note sur le taux de « défaillances dangereuses » d'un système d'exploitation.)
Cependant, il semble que Rim n'a pas choisi cette variante du Secure Kernel. « Par contre, après l'acquisition de QNX, les architectes en sécurité du fabricant ont commencé à travailler en étroite collaboration avec les ingénieurs logiciels de QNX, » comme l'a indiqué Scott Totzke. Leurs travaux ont, semble-t-il, consisté à trouver comment tirer profit de points forts du micronoyau, et d'y ajouter de nouvelles fonctionnalités de sécurité.
Les chercheurs ont travaillé sur une série de solutions de sécurité, comme:
- Le blocage de l'accès root, qui permet à un utilisateur ou à un pirate d'avoir un accès administrateur à l'OS.
- Le brassage de la mémoire, qui a pour effet de « brouiller » les routines qui tournent en mémoire, ce qui rend plus difficiles les attaques par effet de levier.
- L'ajout de fonctions de gestion de la sécurité au niveau du noyau, y compris des fonctions de vérification.
Ce travail est en cours. Le code pour jailbreaker ou entrer en mode root dans le PlayBook OS basé sur QNX (qui permet de charger des applications qui ne viennent pas du BlackBerry App World) est disponible sur DingleBerry.it, en particulier la version 3.3, extrêmement simple et facile à utiliser. Une version 4.0 est en développement. Les PlayBooks pourront peut-être faire tourner la version 10 de BlackBerry OS, mais par conséquent, si le blocage de l'accès root est une priorité pour RIM, le jailbreak du nouvel OS sera sans doute plus difficile.
[[page]]
« L'actuel PlayBook OS bénéficie déjà d'améliorations en matière de protection des données et sera un élément clé de BlackBerry 10 », a encore indiqué Scott Totzke. BlackBerry Balance permet de créer des espaces de travail séparés et sécurisés et de contenir les données dans des « périmètres » personnalisés. Les applications professionnelles et les données sont cryptées dans ce « périmètre » de travail, et ne peuvent pas être transférées ou copiées vers le périmètre personnel. (« Le cryptage des données personnelles sera disponible dans la prochaine version de PlayBook OS », a-t-il aussi précisé.) « Mais l'utilisateur final n'aura pas à se soucier de cette gestion des espaces séparés», explique encore le vice-président de RIM. « L'interface utilisateur affichera toutes les données, mais en arrière-plan, le système se chargera de les répartir dans leurs espaces respectifs ». Sur le terminal, il n'y a qu'un seul système de messagerie et qu'une seule interface utilisateur, mais les e-mails professionnels et les e-mails personnels seront stockés séparément en arrière-plan par le système.
L'architecture microkernel de Neutrino permet d'intégrer plusieurs services essentiels dans le noyau, mais les pilotes, les applications, les piles de protocoles, et le fichier système tourneront en dehors du micro-noyau, dans une sandbox qui correspond à un espace utilisateur protégé en mémoire. « Cela signifie que pratiquement chacun de ces composants externes peut subir une panne et être remplacé et redémarré, sans affecter d'autres composants ou le noyau lui-même », selon QNX. On peut supposer que les logiciels malveillants conçus pour s'introduire dans le noyau seront isolés de la même manière dans ces espaces protégés.
Une sécurité transparente pour l'utilisateur
Conformément au standard POSIX, qui garantit la compatibilité logicielle d'une API, de shells et d'interfaces entre systèmes d'exploitation POSIX, QNX Neutrino dispose aussi d'une autre couche de protection. Entre autres avantages, « une API POSIX permet d'empêcher l'utilisation d'interfaces propriétaires pouvant entraîner des comportements à risque et une mauvaise interprétation des résultats », selon le site internet de QNX. Dès le départ, le système RTOS a été conçu pour supporter le standard POSIX. Cette approche élimine la nécessité d'ajouter une « couche d'adaptation POSIX complexe », indispensable par contre dans certains systèmes RTOS concurrents. « Au final, on a un système plus rapide, qui a moins de besoins en mémoire pour faire tourner les applications », affirme QNX.
Une grande partie de cette infrastructure de sécurité sera transparente pour les utilisateurs finaux. Mais si les technologies de paiement mobile sont actuellement portées en avant, la sécurité ou du moins la nécessité d'un système sécurisé peut devenir une priorité pour les utilisateurs finaux. Rim a été un des premiers fabricants à adopter la communication en champ proche (NFC) pour ses smartphones BlackBerry, afin de promouvoir notamment le paiement mobile «sans contact». Le journal britannique The Inquirer a rapporté cette semaine que, selon RIM, 80% des mobiles NFC livrés au premier trimestre aux opérateurs anglais étaient des BlackBerry. « Je pense que c'est ce que les utilisateurs attendent », a déclaré Scott Totzke. « Il m'est parfois arrivé d'oublier mon portefeuille, mais jamais je n'oublierai mon téléphone. La sécurité doit devenir un peu plus la préoccupation des consommateurs, et beaucoup plus celle des constructeurs et des développeurs d'applications », a-t-il ajouté.
(...)(09/05/2012 15:52:08)CIO.PDF 51 : réussir l'innovation IT dans son entreprise
Transversalité : voilà la qualité qui conditionne le succès du DSI. Qu'il innove ou optimise l'existant, le DSI se doit de coopérer de façon transverse dans son entreprise, avec toutes les directions, au service des clients finaux. Une relation gagne toutefois en importance, celle établie avec le marketing, afin de marier numérique et informatique.
Pour illustrer ce constat, le dossier de CIO.PDF 51 est consacré au thème « Réussir l'innovation IT dans son entreprise ». Face à la compétition internationale, innover est vital pour les entreprises. Et quand cette innovation concerne les systèmes d'information, les managers de l'informatique sont au premier rang. Pour autant, ils doivent jouer collectif, que ce soit en interne, avec les autres services, ou avec l'externe, clients et fournisseurs notamment.
Ce dossier comprend les témoignages de Alexandra Ragou (Groupement des Mousquetaires), Hubert Tournier (Groupement des Mousquetaires), Frédéric Nivoix (Renault), Cédric Naux (Bayard Jeunesse), David de Amorim (Direction Courrier de la Poste), Morald Chibout (Autolib) et Stéphane Leray (Groupement des Mousquetaires).
Du cloud computing au smog computing
Mais l'innovation n'est pas toujours aisée. Les causes des difficultés sont parfois loin d'être technologiques. Le plus rageant, c'est quand ce sont les fournisseurs eux-mêmes qui rendent les choses difficiles, comme Oracle peut cultiver le flou dans ses licences dès lors que l'on parle de cloud. Les présidents des clubs des utilisateurs des produits de cet éditeur reviennent avec nous sur leur actualité et notamment sur ce sujet.
Mais l'innovation, c'est aussi d'adopter de nouvelles pratiques. CIO.PDF 51 revient sur deux exemples : la refondation des systèmes d'information d'un grand groupe de distribution et la distribution de smartphones aux facteurs pour transformer de fonds en combles La Poste.
Lire CIO.PDF 51 (...)
Sécurité mobile : Symantec devance McAfee
La sécurité mobile est devenue un élément de premier plan pour les entreprises, et la course entre Symantec et McAfee - propriété d'Intel - est relancée. L'enjeu : résoudre le casse-tête du « Bring your own device » (Byod), qui consiste à laisser tout salarié utiliser son terminal personnel pour ses besoins professionnels, et qui préoccupe les services informatiques. Pour l'instant, si l'on en juge par la dernière annonce faite par Symantec lors de sa conférence annuelle Vision, il semble que le vendeur a pris l'avantage sur son traditionnel rival.
Mardi dernier, Symantec a donc déployé sa technologie de gestion des applications mobiles héritée de l'acquisition de Nukona, réalisée le mois dernier. Le vendeur devrait abandonner prochainement la marque Nukona au profit de Symantec. Le dernier produit du vendeur vient directement enrichir son portefeuille consacré à la sécurité des points d'accès, et frappe au coeur de ce que les sociétés recherchent le plus aujourd'hui : le verrouillage des données professionnelles sur l'appareil mobile des salariés. La tendance au « Bring your own device » est une source de nuits blanches pour les administrateurs de services informatiques qui doivent bloquer les salariés, qui désirent utiliser leurs propres tablettes et smartphones, envoyer des courriers électroniques professionnels via leurs comptes de messagerie personnelle Gmail ou échanger des données professionnelles en utilisant des systèmes de partage de fichiers comme Dropbox ou SugarSync.
Les malwares pour mobiles passent au second plan
Si la prévention contre les infections par les malwares reste un sujet de préoccupation important, le contrôle de la circulation des données est devenu le plus gros problème des entreprises. « Au jour d'aujourd'hui, la question de la présence de malwares sur les appareils mobiles est assez mineure pour les entreprises », a expliqué Jack Gold, analyste et fondateur de J. Gold Associates. « Celles-ci sont désormais plus concernées par la fuite ou la perte de données d'entreprises depuis les terminaux de leurs utilisateurs ».
La solution de Symantec permet d'emballer les applications professionnelles avec une couche de code qui empêche les données de sortir du téléphone, sauf si le transit est conforme aux politiques de sécurité de l'entreprise. Grâce à ce verrouillage applicatif, les salariés peuvent utiliser leur téléphone mobile comme ils le souhaitent pour effecteur des tâches personnelles sans risque pour les données de l'entreprise. La technologie, disponible sous forme de logiciel sur site ou via Internet, s'applique aux apps iOS d'Apple et Android de Google ainsi qu'aux applications écrites en HTML5.
Des rachats clefs pour étoffer la sécurité des mobiles
Symantec dispose également d'une technologie pour gérer les terminaux mobiles fournis par l'entreprise, et qui ne doivent pas répondre aux mêmes contraintes que les téléphones et les tablettes des salariés. Au mois de mars dernier, Symantec a acquis Odyssey Software dont la technologie lui permet de gérer les iPad et les iPhone d'Apple. Le support des terminaux d'Apple est un must-have, compte tenu de l'adoption massive de ces dispositifs dans l'entreprise, et la fin de la domination de Microsoft. Selon les derniers chiffres de Forrester Research, parmi les cadres et les vendeurs, une personne sur cinq utilise un produit Apple.
Les acquisitions d'Odyssey Software et de Nukona reflètent aussi l'évolution du secteur de la sécurité mobile, qui est en train de passer d'une douzaine de plus ou moins petits vendeurs, à des vendeurs plus importants, lesquels achètent leur place sur le marché. Jusqu'aux dernières acquisitions, McAfee, qui a racheté le vendeur de solutions de gestion des applications mobiles Trust Digital en 2010, avait un avantage sur Symantec. « Symantec n'était pas en très bonne position dans ce secteur dans le sens où il n'avait pas de stratégie mobile forte », a déclaré l'analyste. Aujourd'hui, la balle est dans le camp de McAfee, et il faut s'attendre à ce que le rival réagisse vite.
Intégration à venir
Entre temps, Symantec a beaucoup à faire sur le front de l'intégration. Il va falloir qu'il intègre toutes ces technologies développées en externe avec le reste de son portefeuille, en particulier dans la couche de gestion. Les clients sont contents quand ils peuvent gérer tous les points d'accès aux ordinateurs de bureau, aux PC portables et aux appareils mobiles via une console unique. « Symantec a réalisé un certain nombre d'investissements visionnaires pour offrir une solution de protection des points d'accès, mais l'intégration des technologies héritées de ses diverses acquisitions n'a pas été rapide », déclarait Gartner dans un rapport publié en janvier.
(...)(09/05/2012 15:01:10)2 Go de RAM pour le LG Optimus LTE2
Tandis que Samsung lance son Galaxy S3, l'autre constructeur coréen, LG, annonce la sortie prochaine de l'Optimus LTE2, le premier smartphone au monde a disposer de 2 Go de RAM. Il est attendu sur le marché sud-coréen avant d'être distribué dans le reste du monde, sans précisions ni sur son prix ni sur sa disponibilité.
Le LG LTE2 dispose d'un écran de 4,5 pouces, d'une résolution de 1280 x 720 pixels. Il fonctionne sous la dernière version d'Android, Ice Cream Sandwich. A titre de comparaison, le Samsung Galaxy S3 n'embarque par exemple que 1Go de mémoire vive. Apple, de son coté, refuse de communiquer la RAM embarquée dans son iPhone 4S, on sait que ce dernier est livré avec 512 Mo. Il suffit de le démonter de vérifier les composants. (...)
Malgré l'effet Free, Virgin Mobile regagne des abonnés
Omea Telecom, maison-mère de Virgin Mobile, annonce avoir retrouvé un niveau d'abonnés comparable à celui de la fin de l'année 2011. L'opérateur alternatif a ainsi récupéré, au terme du mois d'avril, les 24 000 abonnés perdus en janvier et février, au moment du lancement de Free Mobile.
Geoffroy Roux de Bézieux, le PDG d'Omea Telecom, déclare : "Virgin Mobile n'a jamais cessé de recruter de nouveaux clients, malgré l'arrivée d'un nouvel opérateur. Finalement, l'arrivée de Free Mobile aura eu un effet très relatif sur notre nombre d'abonnés, puisque nous retrouvons en moins de quatre mois un niveau comparable à ce que connaissions avant leur arrivée." L'opérateur annonce désormais vouloir continuer à croître à un rythme soutenu.
(...)(09/05/2012 12:58:31)Mise à jour Visual Studio 11 : Microsoft remanie l'interface utilisateur
Les modifications apportées à l'interface de Visual Studio 11 portent notamment sur les couleurs, sur la convivialité du système par icône, et le « look and feel » Metro. Ces changements apparaîtront dans la prochaine Release Candidate de la suite de logiciels de développement pour Windows, dont la disponibilité n'a pas été précisée. Cette mise à jour tourne autour de la couleur et des contrastes audacieux, de l'usage réduit de la capitalisation pour optimiser la lisibilité, et de l'apparence générale, plus vive, pour donner plus de peps à l'environnement de travail, comme l'a souligné un représentant de Microsoft. La nouvelle version de l'IDE porte bien le nom de Visual Studio 11, mais certaines rumeurs laissent entendre qu'elle pourrait prendre la dénomitation de Visual Studio 2012 au moment de la sortie officielle.
Un message posté mardi par Monty Hammontree, en charge de l'expérience utilisateur au sein de la division Developer Tools de Microsoft, décrit en détail les améliorations apportées. « Cette bêta a fait l'objet de nombreux commentaires, et beaucoup pointaient la tristesse de l'interface utilisateur. Nous avons pris en compte ces remarques et nous avons donné plus de vitalité à cette interface. Nous avons fait en sorte de rendre l'expérience utilisateur plus lumineuse et plus claire en introduisant notamment des palettes plus audacieuses et des couleurs d'arrière-plan plus lumineuses. »
Améliorer le contraste de l'interface
Microsoft va éclaircir le gris de l'interface de l'IDE et forcer un peu sur la couleur de la fenêtre chrome pour donner plus de vitalité et de lisibilité au cadre de travail. La barre d'état sera également colorée : « Les variations dans la couleur de la barre d'état vont permettre d'ajouter des informations fonctionnelles sur l'IDE, et indiquer par exemple quand il est en mode debug », a écrit Monty Hammontree. Par ailleurs, Microsoft va enrichir ses thèmes pour permettre une utilisation plus large et plus audacieuse des couleurs, et la personnalisation des outils et des onglets en tête de fenêtre.
Pour ce qui est du « look and feel » Metro, au coeur du système Windows 8 à venir, les changements opérés par Microsoft visent à mieux structurer et à mettre en évidence certaines zones de l'écran, comme les barres d'outils des fenêtres, le masquage automatique des onglets, le regroupement des onglets, et les séparateurs, qui ne nécessitent pas de titres en majuscules. Avec Metro, Microsoft veut proposer un style de navigation qui convient aussi bien aux tablettes tactiles, qu'aux téléphones mobiles et aux ordinateurs. Toujours en ce qui concerne Metro et la Release candidate de Visual Studio 11, Microsoft a supprimé la capitalisation des titres pour les fenêtres, les onglets et les groupes d'onglets. Dans cette version, les capitales seront uniquement réservées aux titres des menus de niveau supérieur.
Plus de Metro dans l'inetrface
Microsoft veut aussi renforcer le style Metro dans les thèmes et permettre la personnalisation de chrome, le terme choisi par l'éditeur pour désigner le cadre qui entoure l'espace de travail dans une fenêtre. « Grâce à cette fenêtre chrome personnalisée, nous avons réussi à rendre l'usage de l'espace de travail plus efficace et à rendre plus présent le style Metro », a encore écrit Monty Hammontree.
Pour répondre à la demande de convivialité, Microsoft a réintroduit la couleur pour la sélection des commandes, IntelliSense et la hiérarchie des icônes dans Solution Explorer. « Dans cette post-bêta, nous avons utilisé un ensemble de règles simples combinant la sélection heuristique des icônes pour les actions courantes et des conventions liées au contenu, avec cinq palettes de couleurs », a déclaré le responsable de l'expérience utilisateur au sein de la division Developer Tools de Microsoft . « L'ensemble de ces règles permet d'appliquer de la couleur d'une manière très simple et très cohérente ».
(...)(09/05/2012 12:38:32)La croissance des SSII indiennes ne se dément pas : +23,8% en 2011
Les 5 plus gros prestataires IT indiens continuent de croître plus vite que le marché. En moyenne, Tata Consultancy Services, Infosys, Cognizant, Wipro et HCL technologies ont vu leur chiffre d'affaires progresser de 23,8% en 2011 contre 7,7% pour l'ensemble du secteur. Cognizant, qui a connu la plus forte progression (33,3%) est désormais le numéro trois du secteur des services IT en Inde, dépassant le numéro quatre Wipro. Pour Arup Roy, principal research analyst chez Gartner, «cette évolution témoigne d'un changement d'attitude de la part des clients d'Europe continentale surtout, jusque-là réticents à l'outsourcing offshore». Le «Top 5» indien a ainsi pu augmenter ses parts de marché dans cette région de 2,3% en 2010 à 2,8% en 2011.
D'autre part, malgré plusieurs fusions et acquisitions ces dernières années parmi les petites entreprises du secteur, le taux de croissance des plus gros fournisseurs («Tier 1») est toujours bien plus important. Deux entreprises font cependant exception, Genpact qui connaît un taux de croissance de 27%, et Syntel avec 21%.
Diversification des services«Le top 5 indien a continuellement grignoté des parts de marché aux grandes entreprises multinationales du secteur», explique encore Arup Roy. «Alors que leur segment de marché cible reste les entreprises du Fortune 1000, les fournisseurs du top 5 sont toutefois parvenus à sensiblement diversifier leur gamme de services, en complétant leurs applications de services client base avec des offres d'infrastructure de services, de business process outsourcing (BPO), de cloud et de services d'analyse ».
ICTjournal.ch
Un intranet modulable à l'OPAC 38
L'Office Public d'Aménagement et de Construction de l'Isère (OPAC 38) gère plus de 26 000 logements, 73 commerces et 9600 parkings sur 280 communes pour un chiffre d'affaires de 130 millions d'euros. Dans le cadre d'une amélioration globale de son fonctionnement nommée Agenda 21, l'office a voulu accroître la communication interne entre des personnels par nature dispersés.
Outre les besoins de partage d'information entre collaborateurs et services, et d'amélioration des processus de publication et de diffusion, la solution devait également s'intégrer aux technologies déjà en place (notamment IBM Lotus) en maximisant l'utilisation des licences déjà acquises pour limiter les coûts. De plus, il était nécessaire de laisser une large capacité d'initiative aux managers.
Un dialogue compétitif
Afin de pouvoir mieux définir son projet, l'OPAC 38 a choisi la procédure dite du dialogue compétitif. La SSII régionale Aldheris a remporté l'appel d'offres en proposant l'emploi de technologies IBM telles que xPages et Lotus Quickr pour créer un portail intranet très modulaire. Ce portail est divisé en plusieurs espaces thématiques (communication, représentation du personnel/CE, ressources humaines, développement durable, système d'information et juridique). Chaque responsable d'espace peut activer des options de forum, de sondage, de validation... selon ses besoins propres et ses choix. Le partage documentaire sur cet intranet est appelé à remplacer les répertoires partagés sur serveurs Windows. Depuis la mise en oeuvre de ce nouvel intranet en octobre 2011, la fréquentation du site a largement crû. Le coût du projet n'a pas été révélé. (...)
Volvo IT intégre les terminaux mobiles personnels de ses employés
Avec un parc évalué à 25 000 terminaux mobiles - hors PC portables - dans le groupe Volvo, Volvo IT - la filiale informatique de la société - a décidé, pour les utilisateurs qui le souhaitent, de mettre en place une politique de BYOD (Bring Your Own Device). Les utilisateurs de de la firme peuvent donc, s'ils en ont envie, accéder aux principales applications de type bureautique de l'entreprise sur leur appareil mobile personnel. Le système fonctionne sous iOS, Android et Windows Phone.
En matière de sécurité des données et de protection du réseau, Volvo IT a mis en place un système de connexion où lors de sa première connexion aux applications, l'utilisateur choisit un mot de passe. Celui-ci sert à protéger l'accès au contenu de l'appareil. En cas de perte ou de vol de l'appareil, la compagnie a la possibilité de supprimer à distance les données relatives aux applications de l'entreprise.
Pas de WiFi pour l'instant
Pour l'instant, les terminaux ne peuvent pas accéder au WiFi de l'entreprise et doivent donc être équipés d'une connexion en 3G illimité. Mais un projet d'ouvrir un réseau WiFi dédié aux smartphones sur chaque site du groupe via un accès sécurisé est en cours.
Les salariés doivent faire la demande pour accéder à ce service, et le bouche-à-oreille est très bon. Ce sont ainsi près de 12 000 terminaux mobiles qui sont inscrits à ce service, dont 8 000 appareils personnels depuis septembre 2011, date de lancement du service. L'engouement pour ce service s'est confirmé en décembre 2011 où Volvo IT a reçu près de 4 000 demandes en l'espace d'un mois.
« Cela s'explique par la période de Noël propice aux cadeaux high-tech bien sûr mais cela montre aussi que le bouche-à-oreille fonctionne très bien et qu'il y a une vraie volonté de la part de nos collaborateurs de centraliser les usages personnels et professionnels de leur smartphone ou tablette » explique Laurent Geray, responsable Innovation chez Volvo IT France. La politique est donc de laisser le choix aux collaborateurs d'installer ou non les applications de l'entreprise sur leur terminal mobile personnel.
Progresser pas à pas
Des évolutions sont en cours de développement, pour répondre aux besoins des utilisateurs : remplir des notes de frais, consulter les plannings ou encore réserver un taxi depuis un terminal personnel sera donc bientôt possible pour les utilisateurs de Volvo IT.
« Notre approche est très pragmatique. Nous avons commencé à laisser un accès aux applications qui nous paraissaient essentielles comme l'agenda ou les e-mails et de faire évoluer le service en fonction des attentes de nos collaborateurs. Chercher à gérer le phénomène de BYOD dans sa globalité dès le départ n'est pas une tactique efficace, il est important d'étudier de près les usages et de penser aux besoins de demain en agissant pas-à-pas. » conseille Laurent Geray.
(...)< Les 10 documents précédents | Les 10 documents suivants > |