Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 231 à 240.

< Les 10 documents précédentsLes 10 documents suivants >


(23/04/2012 10:16:01)

Harmonie Mutuelle choisit Digimind pour analyser ses données non-structurées

L'Union Harmonie Mutuelles protège 4,5 millions de personnes au travers des mutuelles adhérentes (Prévadiès, Harmonie Mutualité, la MNAM, Mutuelle Existence, Mutuelle Mare Gaillard, Mutuelle Santévie, Mutuelle SPHERIA Val de France et la SMAR). En 2012 va se créer Harmonie Mutuelle par fusion de ces assureurs.

Pour préparer cette fusion, l'Union a souhaité collecter et analyser de nombreuses sources d'informations pouvant la concerner. Il s'agit pour elle de mettre en oeuvre une veille stratégique. Pour y parvenir, l'Union a choisi un outil d'intelligence économique, Digimind. L'automatisation de la collecte et de l'analyse de gros volumes données non-structurées ont été des critères majeur de choix ainsi que l'accès simple aux résultats. Le coût du projet n'a pas été dévoilé. (...)

(20/04/2012 12:08:02)

Le smartphone Xolo X900 équipé du Medfield d'Intel sort lundi en Inde

Intel a annoncé aujourd'hui l'arrivée sur le marché, le 23 avril prochain, du premier smartphone équipé d'un de ses processeurs. Fabriqué par Lava International, le smartphone Xolo X900 fonctionnera avec une puce Intel Medfield unique, à savoir le processeur Z2460, qui tourne à 1.6GHx et supporte l'hyper-threading. Réservé pour l'instant au marché indien, l'appareil coutera environ $425, sans abonnement.

L'avantage de l'efficience énergétique

Doté d'un appareil photo 8-megapixel et d'un écran tactile haute résolution LCD, le Xolo X900 tournera sur Android. Comme Jeff Ross, Directeur de Intel Marketing for Mobile and Communications Group, l'a déclaré au magazine online Wired, outre les performances de son appareil photo (qui permet notamment de prendre des photos en rafale, jusqu'à 10 à la seconde), du moteur de recherche et du codage vidéo, un des atouts principaux de l'appareil réside dans son efficience énergétique.

Prévue et repoussée depuis déjà plusieurs mois, Intel a en outre annoncé la sortie prochaine d'autres smartphones équipés de sa puce, sur la base de partenariats avec Orange, Motorola, ZTE et Lenovo. Un lancement est ainsi prévu pour l'Europe avec Orange cet été.

www.ictjournal.ch

(...)

(19/04/2012 16:58:58)

Google a prévenu 20 000 sites qu'ils pourraient être infectés par un malware

Dans un message expédié en début de semaine, Google a prévenu 20 000 sites web que certaine pages de leur site pouvaient avoir été piratées. L'équipe Search Quality de la société californienne a expliqué qu'elle pensait qu'un code JavaScript avait pu y être inséré pour rediriger des utilisateurs vers des sites malveillants. Les fichiers sont infectés avec une séquence JavaScript inconnue et Google a averti les propriétaires de ces sites qu'ils devaient rechercher des fichiers contenant en particulier "eval(function(p,a,c,k,e,r)". Ce code peut être placé dans des fichiers HTML, JavaScript ou PHP, a expliqué Google.

Les fichiers de configuration de serveur peuvent également avoir été compromis. « En conséquence, votre site peut masquer ou montrer le contenu malveillant suivant certaines situations », a précisé Google. Ce dernier insiste sur la nécessité de détruire le malware et de réparer la faille afin de protéger les visiteurs du site. Les webmestres se sont vus aussi demander instamment de mettre à jour leurs logiciels et de contacter leur hébergeur pour le support technique.

Contribuer à prévenir le spam

Ce n'est pas la première fois que Google prévient les responsables de site de vérifier s'il n'y a pas eu d'infection par malware, a rappelé Mark Jansen, porte-parole pour la société, dans un mail à nos confrères d'IDG News Service. « Cela fait partie de notre mission d'être transparent avec les webmasters et contribuer à aider à prévenir le spam », ajoute-t-il. « En fait, le phénomène n'est pas nouveau. Nous communiquons très ouvertement avec les webmasters et l'avons toujours fait ».

Les campagnes anti-malware de Google peuvent avoir un grand impact. En juillet dernier, Google avait exclu plus de 11 millions d'adresses URL du domaine « co.cc » parce qu'elles étaient régulièrement utilisées par des cybercriminels pour mener des attaques et diffuser des programmes. Google avait alors expliqué que certains fournisseurs pouvaient héberger plus de 50 000 domaines malveillants et que, dans les cas les plus graves, cela pouvait affecter l'ensemble des domaines.

(...)

(19/04/2012 09:22:40)

Trimestriels Econocom : le chiffre d'affaires progresse de 2%

Econocom a clos le premier trimestre de son exercice 2012 sur un chiffre d'affaires de 357 M€, en hausse de 2% à période comparée de 2011. L'entreprise se félicite d'autant plus de cette croissance organique qu'elle a été réalisée alors même qu'elle tient compte de la poursuite de son désengagement d'activités non stratégiques.

Econocom doit la progression de ses revenus trimestriels globaux à ses résultats en Europe du Nord, de l'Est et du Sud. En revanche, les chiffres d'affaire de ses filiales basées en France et au Benelux sont restés stables. Le groupe a pourtant commencé à récolter les fruits de son rapprochement avec le Belge Centix, un spécialiste de la virtualisation de serveurs et de postes de travail, qui a déjà donné lieu à la signature de plusieurs contrats.

Malgré le contexte économique incertain, ses résultats du premier trimestre 2012 permettent à Econocom de confirmer son objectif de revenus annuels en légère progression et d'un résultat opérationnel courant de plus de 70 M€.

(...)

(18/04/2012 17:24:51)

Trimestriels IBM : CA inchangé mais ventes de serveurs en baisse

Durant le premier trimestre 2012, IBM n'a pratiquement pas vu ses revenus augmenter par rapport à l'an passé, même si la firme a dégagé de solides bénéfices.  Sur cette période, le  constructeur a engrangé un chiffre d'affaires de 24,7 milliards de dollars, en progression de 0,3 % seulement par rapport aux 24, 6 milliards totalisés au cours du premier trimestre de l'an dernier. Le bénéfice net s'est élevé à 3,1 milliards de dollars, en hausse de 7% par rapport aux 2,9 milliards réalisés un an plus tôt. Les bénéfices ont également atteint 2,61 $ par action, en augmentation de 13 % comparé aux 2,31 $ par action proposés au cours du premier trimestre 2011.

Les ventes de logiciels ont solidement fait progresser le chiffre d'affaires de Big Blue au cours du premier trimestre. Elles ont permis de générer 5,6 milliards de dollars de revenus sur cette période, soit une augmentation de 5%. Les ventes de solutions, notamment de middleware telles que WebSphere et Tivoli, ou encore Lotus et Rational (outils de développement), particulièrement importantes, ont totalisé 3,5 milliards de dollars de chiffre d'affaires à elles seules (+7%).

Les ventes de Systems z en chute de 25%

De leur côté  les revenus provenant de la division Systems et Technology se sont établis à 3,7 milliards de dollars pour le trimestre, en baisse de 7%. Les ventes de mainframes System z ont chuté de 25%, tandis que celles  provenant des serveurs PowerPC et x86 ont stagné par rapport à l'an dernier

Quant aux résultats des divisions services, ils sont plutôt mitigés. L'entité Global Technology Services a généré un revenu de  10 milliards de dollars, en croissance de 2% par rapport à l'année précédente. Mais, en ne totalisant que  4,6 milliards de dollars, l'activité Global Business Service a reculé de 2%.

Reste que les marchés BRIC continuent à contribuer à la croissance du groupe. Collectivement, le  chiffre d'affaires réalisé au Brésil, en Russie, en Inde et en Chine  a crû de 10% % au cours du premier trimestre 2012,  alors que le continent américain n'a vu progresser ses revenus que de 1%  seulement au cours de la même période en 2011. De leur côté, les ventes provenant de la région Asie-Pacifique ont également progressé de 4%.

L'offre Smarter Planet en hausse de 25%

Les initiatives de la société dans les domaines technologiques émergents continuent de bien fonctionner. Les ventes de solutions analytiques ont augmenté de 14%.  Celles de son portefeuille produits Smarter Planet ont bondi de plus de 25%, tandis que les revenus liés au cloud computing ont doublé au cours du premier trimestre.

IBM avait prévu un repli de ses ventes de hardware, étant donné la forte augmentation du chiffre d'affaires issus de cette activité au cours du premier trimestre de 2011, a déclaré Mark Loughridge, directeur financier d'IBM, dans un conférence téléphonique portant sur les résultats.

[[page]]

Mark Loughridge a également souligné le lancement récent d'un ensemble de systèmes intégrés, appelés PureSystem et qui devraient, selon IBM, commencer à stimuler ses ventes de matériel dès le second semestre de cette année.

Les analystes ne semblent pas être trop préoccupés par le fléchissement des ventes de hardware. Elles ont été en deçà des attentes du Gartner, qui ont été récemment révisées à la baisse, a indiqué l'analyste Chris Ambrose. Pour lui, le plus  grand défi d'IBM consiste maintenant à faire croître sa division services, étant donné la faiblesse persistante de l'économie mondiale.

Les investissements dans le logiciel sont mis en évidence

Dans l'ensemble, les chiffres sont décevants sur le matériel, estime Charles King, analyste chez Pund-IT, qui pointe en particulier les ventes de System x et de Power qui stagnent et celles du System z qui baissent. « On peut toutefois arguer que les résultats globalement positifs réalisés par IBM sur les logiciels aident à contrebalancer ces déceptions et qu'ils mettent aussi en évidence l'importance des investissements que la société a réalisés dans ce domaine au cours des cinq dernières années », souligne l'analyste. Pour lui, la poursuite résolue de cette stratégie aidera IBM à compenser la baisse des ventes sur le matériel.

Sur ce premier trimestre, le chiffre d'affaires d'IBM a correspondu à peu près aux prévisions des analyses. Les profits, en revanche, sont moins élevés qu'attendus. Le bénéfice de 2,61 dollars par action se situe au-dessous des 2,65 dollars du consensus des analystes interrogés par Thomson Reuters. Après la clôture de la bourse mardi soir, l'action d'IBM avait perdu 4,58 dollars, à 202,87 dollars. A la suite de quoi, IBM a revu à la hausse ses prévisions de bénéfices par action pour l'exercice 2012, passant de 14,16 à 14,27 dollars.

Les derniers mois ont été chargés pour le groupe. La semaine dernière, il a annoncé l'acquisition de Varicent Software, éditeur de logiciels d'analyse des ventes. Un peu plus tôt dans l'année, il avait racheté Emptoris pour ses solutions d'analyse de la chaîne logistique et Green Hat pour ses outils de test logiciel. IBM est également en train de céder à Toshiba Tec son activité de terminaux points de vente, pour 850 millions de dollars. Cette dernière transaction lui permettra de se concentrer sur la fourniture des logiciels destinés à ces systèmes que Toshiba fabriquera. (...)

(18/04/2012 13:46:23)

Skype HTML5 bientot intégré aux navigateurs web

Microsoft, qui a racheté Skype en 2011, travaillerait sur une version HTML5 du logiciel de voix sur IP, qui fonctionnerait donc directement sur les navigateurs Web, selon le site The Inquirer. L'éditeur a en effet publié plusieurs offres d'emploien relation avec le projet "Skype pour navigateur". Une version de Skype en HTML5 permettrait d'accéder aux fonctionnalités du logiciel et à son compte utilisateur directement depuis son navigateur web compatible. Actuellement en phase de recrutement, Microsoft ne devrait pas proposer ce nouveau service avant plusieurs mois.

Cette annonce coïncidera peut-être avec le lancement du prochain système d'exploitation de Microsoft, Windows 8, prévu pour l'automne et dans lequel Skype doit normalement être directement intégré. L'éditeur a annoncé le rachat de Skype au mois d'octobre 2011 pour 8,5 milliards de dollars (un peu plus de six milliards d'euros) avec comme objectif avoué de rassembler plus d'un milliard d'utilisateurs autour de ce projet.

(...)

(18/04/2012 13:40:56)

Citrix sort la version 10 de son ADC NetScaler

De plus en plus, les entreprises veulent que leurs datacenters soient aussi performants que les clouds publics, avec des fonctionnalités d'adaptabilité automatique vers le haut ou vers le bas, et une gestion plus efficace pour la livraison des applications.

Ces controleurs de type appliance matériel ou virtuel permettent d'optimiser la livraison des applications aux utilisateurs. Grâce à des configurations logicielles ou matérielles, ils supervisent des fonctions très diverses, notamment les protocoles de bande passante et de sécurité, ce qui accèlère la livraison des applications aux utilisateurs, mais la rend aussi plus sûre et plus fiable. « Dans un environnement cloud, la demande d'applications peut changer rapidement et l'ADC doit tenir le rythme, » a déclaré Greg Smith, directeur senior du marketing produit pour la division Cloud Networking de Citrix.

3 usages principaux pour NetScaler 10

Axé sur l'évolutivité, NetScaler 10 utilise la technologie TriScale de Citrix dans trois domaines : le Scaling-Up, qui permet d'ajouter des utilisateurs sur un serveur ; le Scaling-In, qui permet une gestion unifiée des controleurs pour éviter l' « Application Sprawl » ; et le Scaling-Out, qui permet d'ajouter des serveurs à la ferme.

Le Scaling-Up fait réfèrence à des clients qui utilisent la pleine puissance des ADC pour traiter les demandes d'application. Traditionnellement, la configuration standard du contrôleur est associée à une haute disponibilité (HA) d'appariement : un premier ADC est couplé à un autre, pour palier à une défaillance éventuelle du premier. NetScaler 10 dispose d'une fonction d'identification et de gestion automatique des pannes, ce qui signifie que le logiciel détecte la panne quand elle se produit et bascule automatiquement la charge de travail sur un autre ADC. Cela permet aux entreprises d'utiliser à plein leur ADC, d'augmenter leur performance et élimine la nécessité de disposer d'un système traditionnel à châssis. « Il existe des dizaines de milliers d'appliance ADC, et la moitié d'entre elles fonctionnent au ralenti», explique Greg Smith.

Le Scaling-In consiste en une gestion unifiée des ADC afin d'éviter l'étalement d'application (Application Sprawl). Selon Citrix, de nombreuses entreprises souffrent de ce problème quand elles lient des applications spécifiques à une infrastructure dédiée. NetScaler permet la gestion unifiée de 40 appareils indépendants. Grâce au Scale-In, les administrateurs ont un meilleur contrôle sur les appareils.  Enfin, le Scaling-Out permet d'ajouter des appareils aux déploiements NetScaler existants et de multiplier la capacité par 32.[[

La capacité de gestion unifiée des ADC de NetScaler, qui permet d'accéder à de plus haut niveaux en terme de capacité , permet également au logiciel de Citrix de se montrer plus pertinent avec les applications qu'il contrôle. Grâce à son regard sur les opérations de l'application, NetScaler peut offrir des fonctions de contrôle et d'analyse via une fonctionnalité nommée ActionAnalytics. Les entreprises peuvent surveiller et contrôler le comportement de l'utilisateur final, par exemple surveiller les URL de premier niveau sur un site, fournir des mesures sur les ressources utilisées par l'application principale et quelles adresses IP y ont accès. NetScaler permet aux entreprises de limiter certains clients, s'ils mobilisent par exemple trop de bande passante. Le prix du logiciel de Citrix démarre à 2 000 dollars.

 [[page]]

Selon Joe Skorupa, VP et éminent analyste de Gartner, qui suit les questions liées à la convergence des datacenters, le marché des ADC est « extrêment concurrentiel ». De son point vue, c'est un peu surprenant, dans la mesure où cette technologie est connue depuis plus d'une décennie. « F5 tient 50% du marché. Il en est le plus gros acteur », a t-il déclaré. Sur ce marché, Citrix n'est qu'un des concurrents, à côté de Radware, A10 Networks et, dans une moindre mesure, de Riverbed. Mais, selon Joe Skorupa, « NetScaler apporte quelque chose de nouveau en matière de fonctionnalité et le produit est agressif en terme de prix ».

Cependant, cette capacité évolutive des ADC n'est pas vraiment tout à fait nouvelle. Radware, et les versions précédentes de Citrix, permettaient à de multiples machines virtuelles de faire tourner l'ADC en même temps et de l'adapter à la demande en fonction des besoins. Mais, selon l'analyste, « la nouveauté, c'est que Citrix a combiné toutes les fonctionnalités dans un seul pack ». De plus, cela tranche avec F5, qui n'offre pas de capacité évolutive, et permet seulement à ses clients d'augmenter la taille de leurs châssis modulaires en achetant du matériel supplémentaire et de le relier en cluster à l'ADC.

L'analyste pense que les fournisseurs de services et les grandes entreprises vont être très intéressés par les avancées offertes par NetScaler. « Cette annonce devrait inciter ceux qui s'intéressent à la question à comparer les différentes méthodes proposées par les fournisseurs », a t-il déclaré. « Certains clients préfèrent le hardaware traditionnel en châssis, pour garder le contrôle sur l'ADC. D'autres préfèreront un modèle logiciel sous licence, comme NetScaler, qui offre une fonctionnalité à-la-demande supplémentaire. » Surtout, Joe Skorupa pense que ces innovations vont faire tâche d'huile. « Quand un fournisseur arrive avec de nouvelles fonctionnalités, celui-ci prend une bonne avance sur ses concurrents. Mais généralement, elles finissent par être ajoutées par les autres fournisseurs. »

(...)

(18/04/2012 13:24:33)

Des sites web moins vulnérables, mais des pirates plus habiles

Selon un expert en sécurité, certes la quantité d'erreurs de codage continue de baisser sur les sites Internet, mais les entreprises tardent à réparer les failles qui pourraient être exploitées par des pirates, alors que ceux-ci ont a leur disposition des outils d'attaques de plus en plus performants.

« En 2011, le nombre moyen de vulnérabilités critiques introduites sur les sites web par les développeurs se situait autour de 148, donc moins que les 230 failles par site comptabilisées en 2010, et les 480 observées en 2009, » a déclaré Jeremiah Grossman, CTO de WhiteHat Security, une entreprise qui teste la sécurité des sites web des entreprises. Celui-ci s'exprimait en marge de la conférence Open Web Application Security Project qui se tenait à Sydney lundi.

« Ces vulnérabilités sont contenues dans le code même du site web et ne peuvent pas être réparées avec des patchs que pourraient livrer Microsoft ou Oracle par exemple, » a déclaré Jeremiah Grossman. Selon les statistiques de WhiteHat Security, il faut 100 jours en moyenne aux entreprises pour corriger environ la moitié de leurs vulnérabilités.

Un risque potentiel à ne pas négliger

Le risque, c'est que ces failles, qui restent longtemps en l'état, ne soient identifiées par un pirate, et entraînent une violation massive de données, comme celles dont Sony, ou l'agence Stratfor Global Intelligence, ou AT&T ont été les victimes. De leur côté, les pirates peaufinent leurs compétences et savent de mieux en mieux cibler leurs attaques. Ils ont aussi à leur disposition une gamme d'outils qu'ils améliorent sans cesse pour, notamment, repérer les failles de codage dans les sites Web. « Le nombre d'infractions progresse chaque année », a déclaré le CTO.

Les analystes de WhiteHat Security passent leur temps à essayer de pirater - avec leur permission - des sites Internet appartenant à de grandes institutions financières et à d'autres entreprises. Les développeurs de ces entreprises ne leur donnent aucune information, ne les préviennent pas quand ils ajoutent de nouvelles fonctionnalités ou s'ils font des modifications. Le travail des « pirates » de WhiteHat consiste spécifiquement à trouver des failles de type cross-site scripting (XSS) qui visent des éléments dynamiques, d'identifier celles qui permettraient des attaques par injection SQL ou des vulnérabilités susceptibles de laisser fuir des informations. « Notre rôle est de chercher à casser les sites sans relâche, » a déclaré le CTO. « Nous sommes des LulzSec ou des Anonymous 24 sur 24 et 7 jours sur 7. Nous n'arrêtons jamais ! ».

La sécurité n'est pas toujours une priorité

Si WhiteHat Security découvre une faille, l'entreprise décide ou pas de résoudre le problème. « Souvent, ce choix implique la réaffectation d'un développeur qui travaille déjà sur une nouvelle fonctionnalité que l'entreprise veut déployer, » a expliqué Jeremiah Grossman. Corriger ou non est un pari, puisque la vulnérabilité pourrait ne jamais être découverte par un pirate. Mais, si c'était le cas, elle pourrait au contraire coûter très cher à l'entreprise. « Faut-il ou non se passer d'un ou de plusieurs développeurs sur un projet pour les affecter à la correction d'une vulnérabilité identifiée, qui peut ou peut ne pas être exploitée, et peut ou non coûter de l'argent à l'entreprise ? » a encore déclaré le CTO.

La meilleure option possible c'est d'écrire un bon logiciel dès le début, en étant très attentif aux questions de sécurité. « Nous n'allons pas développer des logiciels parfaits. Mais nous pouvons créer des logiciels suffisamment bons », a déclaré Jeremiah Grossman.

(...)

(18/04/2012 12:34:37)

Microsoft officialise le nom des 4 versions de Windows 8

Les trois premières moutures du système Windows 8 (Windows 8, Windows 8 Pro, Windows 8 Enterprise) attendu plus tard cette année sont destinées aux machines équipées de processeurs x86. Quant à la version Windows RT, anciennement connue sous la dénomination de Windows on ARM (WOA), elle est destinée aux machines équipées de processeurs ARM.

Windows 8 peut tourner sur des PC et tablettes intégrant des processeurs x86, 32 ou 64-bits. Cette version est pleinement adaptée au grand public et comprend notamment une version améliorée de l'Explorateur Windows et du Gestionnaire de tâches et offrira un meilleur support pour les écrans multiples.

Edition multilangue sauf pour la version chinoise 

La version grand public du système d'exploitation permet également de passer rapidement d'une langue à une autre, sauf pour l'édition chinoise, où Windows 8 sera fourni uniquement avec une langue locale. Cette restriction pourrait également s'appliquer à certains marchés émergents, d'après ce qu'indique Microsoft sur le blog Blogging Windows.

Destinée aux entreprises, la version Windows 8 Pro offrira davantage de fonctionnalités, notamment en matière d'administration, de virtualisation, de cryptage et de domaine de connection. Windows Media Center sera proposé en option sous forme d'add-on.

La version Windows 8 Enterprise est à la base une version Windows 8 Pro, mais associée au programme de maintenance complet Software Assurance de Microsoft. Celle-ci comprend des outils pour la gestion et le déploiement, la sécurité avancée, le support pour la virtualisation et de nouvelles options pour la mobilité sur lesquelles Micrososft n'a pas donné de précision.

Encryption et virtualisation pour les éditions pro 

Les versions Pro et Entreprise comportent toutes deux un ensemble de fonctionnalités que l'on ne trouve pas dans la version grand public de Windows 8, laquelle inclut BitLocker et BitLocker To Go Drive Encryption : à savoir le démarrage depuis un disque dur virtuel (VHD boot) ; un client virtuel Hyper-V ; un outil qui permet plus facilement à une autre machine de se connecter, par exemple pour rejoindre un domaine professionnel depuis un domaine privé (Domain Join) ; un système de fichiers crypté ; le support des politiques de groupe, et un hôte de bureau distant.

 En ce qui concerne Windows RT - dont le nom vient du nouveau runtime de Windows, au coeur des fonctions tactiles de Windows 8 - cette version ne sera donc livrée qu'avec une plate-forme processeur ARM, la maintenance et les options logicielles étant directement gérées par Microsoft. Ces terminaux seront minces et légers, et sobres en consommation d'énergie. Ils seront également préchargés avec des versions Word, Excel, PowerPoint et OneNote. Windows RT sera aussi automatiquement préchargé avec une fonction de chiffrement native.

Les prix de ces nouvelles versions seront annoncés plus tard, comme l'a indiqué Microsoft.

(...)

< Les 10 documents précédentsLes 10 documents suivants >