Flux RSS
108538 documents trouvés, affichage des résultats 411 à 420.
< Les 10 documents précédents | Les 10 documents suivants > |
(19/03/2012 09:41:56)
Consumérisation IT : les entreprises s'adaptent
« Nous n'attendions pas des chiffres autant importants » s'est exclamée Isabelle Denervaud, directeur associé au cabinet Bearing Point en présentant les résultats d'une étude sur le mélange des usages personnels et professionnels des outils mobiles. En effet, 84% des répondants (ayant un terminal au moins partiellement payé par l'entreprise) utilisent des outils de communication de la vie personnelle à des fins professionnelles. Isabelle Denervaud juge : « ce n'est plus un épiphénomène ».
79% des répondants affirment continuer les relations professionnels au delà des heures de travail grâce à leurs terminaux mobiles (mails reçus sur des smartphones...). A l'inverse, les usages personnels ou mixtes se multiplient sur des terminaux professionnels : 27% y utilisent les réseaux sociaux, autant y utilisent la messagerie instantanée.
Mélange des genres avéré mais peu souhaité
Pourtant, malgré ce mélange des genres clairement avéré, 64% des répondants voudraient séparer nettement les usages personnels et professionnels même si 65% des « early adopters » souhaitent un outil unique. 58%, cependant, ont une addiction à la connexion : ne plus être connecté à titre personnel ou professionnel leur procure une gêne. Il en résulte trois attitudes possibles pour les collaborateurs : la séparation stricte, le mixage assumé ou des situations intermédiaires changeant selon les moments et les circonstances.
Le nomadisme est une des explications de cette tendance mais ne suffit cependant pas à tout expliquer. Ainsi 63% des employés répondants sont mobiles au moins une fois par semaine, 37% une fois par jour. 70% jugent que ces terminaux permettent d'éviter de retourner inutilement au bureau entre deux rendez-vous ou même envisagent de télétravailler en dehors des rendez-vous importants. Mais le cas du « mobile statique » est aussi à prendre en compte : l'exemple typique est celui du chef de rayon d'hypermarché qui est très peu de temps dans son bureau mais toujours entre son rayon, les réserves, les rendez-vous, etc.
Les entreprises sous-estiment le phénomène
Dans cette optique, la moitié des répondants veut une convergence entre les lignes fixes et mobiles de communication. 74% veulent même pouvoir se connecter à leur environnement professionnel à partir de n'importe quel terminal personnel ou professionnel. Un renforcement des applications collaboratives est également souhaité par ceux qui les emploient déjà.
Mais, si les usages personnels et professionnels se mélangent de plus en plus, le management des entreprises n'en est pas conscient. Ainsi, une étude IDC publiée en 2011 signale que 69 des employés utilisent professionnellement un smartphone et 13% une tablette alors que les employeurs estiment de tels usages à, respectivement 34% et 6%, c'est à dire à peu près la moitié.
Or les enjeux sont considérables, à commencer par la sécurité des données et des applications de l'entreprise. Une information qui « sort » du système d'information peut à tout moment devenir public. Un terminal vérolé peut être une porte d'entrée pour tous les pirates du monde. (...)
Conférence CIO : Optimiser le pilotage de son système d'information
L'informatique fait peur à de nombreux dirigeants d'entreprise. Elle garde la réputation d'être un sujet technique, une boîte noire complexe, évoluant à grande vitesse, coûteuse et réservée aux spécialistes. L'IT (l'Information Technology) est pourtant au coeur de tous les processus de l'entreprise et de ses bonds en avant.
La conférence « IT for CFO » met l'accent sur les nouveaux modes de financement et d'organisation de l'IT en entreprise, sur la maîtrise des risques associés, et sur les avantages concurrentiels apportés par un système d'information qui bénéficie des plus récentes avancées et piloté selon les règles de l'art.
L'événement insiste sur le dialogue entre la direction générale, la direction financière, la DSI, le contrôle de gestion, l'audit, les directions métiers, la direction des achats, la direction juridique et la DRH. Ceci afin que l'IT soit à la fois le support et l'aiguillon de l'entreprise. Face à des attentes plus fortes, le management de l'IT doit progresser dans ses modes de pilotage des ressources.
Les points clés à surveiller sont multiples. Quelle gouvernance doit être appliquée à l'IT, selon quels leviers d'actions et quels sont les indicateurs de performance et de coûts à partager entre la direction financière, la direction générale, les directions métiers et la DSI ?
Pour en savoir plus et vous inscrire à cette conférence du mercredi 21 mars 2012 au Pavillon Dauphine Paris 75016, rendez-vous sur la page présentant le programme.
Black Hat Europe : les entreprises doivent modéliser les menaces offensives
Si la plupart des entreprises technologiques testent et évaluent les faiblesses techniques de leurs systèmes pour en repérer les failles informatiques éventuelles, « elles devraient également prendre plus sérieusement en compte l'hypothèse d'une attaque physique. » C'est ce que pensent en effet Rafal Los, évangéliste sécurité de Hewlett-Packard, et Shane MacDougall, associé principal du cabinet de conseil en sécurité Tactical Intelligence, lesquels ont donné une conférence commune pendant la Black Hat Europe d'Amsterdam.
Plutôt que de se mettre dans le rôle du gentil pirate qui traque les méchants, les « white hat hackers », c'est-à-dire ceux qui prône la divulgation des failles plutôt que leur exploitation, les testeurs en intrusion feraient bien d'enfiler les vrais habits de l'attaquant afin de considérer d'autres menaces, peut-être un peu négligées, en mettant à profit un outil de modélisation des menaces conventionnelles. « Les individus peuvent être assez imprévisibles, sauf si l'on essaye de les comprendre», a expliqué Rafal Los, pour qui « les salariés sont souvent le maillon faible, quand il s'agit de sécurisation des réseaux et des applications.
Attention aux épanchements dans les bars
Pour Shane MacDougall, il y a plusieurs façons de mettre en défaut la sécurité. « Si le personnel du département informatique se retrouve dans un bar, rien ne dit qu'un attaquant potentiel ne va pas se joindre à eux, » a-t-il fait valoir. Selon lui, « ils peuvent par exemple utiliser les médias sociaux pour surveiller les déplacements de leurs « amis» en temps réel. » L'attaquant potentiel peut payer à l'équipe quelques coups à boire, jusqu'à la mettre dans un état d'ébriété suffisant, et attendre le bon moment pour mettre son projet à exécution. « Par exemple, dans la nuit suivante, il peut planifier une attaque sur le réseau de l'entreprise visée, et profiter du défaut de vigilance de l'équipe, estimant qu'elle mettra plus de temps à contrer son action, » a-t-il expliqué.
Selon les chercheurs, d'autres méthodes peuvent être utilisées pour compromettre la sécurité d'une entreprise, comme le chantage, la corruption, le guet-apens sexuel ou encore l'addiction au jeu. Par ailleurs, les attaquants pourraient cibler les espaces privés de certains dirigeants ou procéder à ce qu'on appelle des attaques d'ingénierie sociale pour cibler les employés. « Les salariés mécontents sont vraiment faciles à trouver, » a affirmé l'évangéliste de HP. Mais, toujours selon lui, des salariés dévoués pourraient également être utilisés pour recueillir des informations sur l'entreprise, l'attaquant se faisant passer pour un client ou un fournisseur.
Hiérarchiser les menaces et les cibles potentielles
Pour tester ces faiblesses, Rafal Los et Shane MacDougall conseillent de dresser, sur un tableau blanc, la liste de toutes ces failles possibles, aussi bien physiques que techniques. Puis, selon eux, des testeurs en sécurité devraient hiérarchiser les cibles selon leur importance, par exemple les employés qui touchent des salaires élevés, ou des biens qui ont une valeur importante, sans oublier les plus hauts cadres dirigeants et le personnel de sécurité, mais aussi les personnels de vente, les vendeurs et le personnel affecté au support technique. Selon eux, « tous représentent un accès potentiel à l'entreprise ou sont susceptibles de livrer des informations sur les accès possibles. »
[[page]]
Cette liste de cibles potentielles peut ensuite être découpée en plusieurs approches offensives, de manière à bien identifier les failles dans un système de sécurité global. La liste des risques possibles comprend aussi bien ceux visant les membres de la famille, les risques pendant les loisirs, les conférences, à quoi il faut ajouter une analyse comportementale et un profilage psychologique et sociologique, entre autres. Quand ce travail est fini, les experts estiment qu'il est possible d'évaluer toutes les menaces possibles. Il faut s'assurer aussi de disposer du calendrier des maintenances informatiques. « Chaque année, nous remarquons que si la vigilance de systèmes très sécurisés baisse ne serait-ce que pendant quelques secondes, ceux-ci sont piratés. Peut-on vraiment croire à un simple accident ? » a déclaré Rafal Los.
L'étape suivante consiste à tester les situations listées. Les attaques peuvent se produire sur site. Il y aussi les attaques techniques et d'ingénierie sociale. Selon Shane MacDougall, « il faut identifier le risque que fait courir chaque utilisateur dans l'entreprise. » Le risque peut aussi se produire dans les conférences. « Les salariés participants peuvent se faire voler leur smartphone ou leur badge d'entrée et quelqu'un peut les utiliser pour s'introduire dans l'entreprise», a-t-il déclaré. Les experts en sécurité ont souligné que certaines des méthodes exposées dans leur discours sont « illégales et contraires à l'éthique ». Ils ne les approuvent pas, mais leur objectif est de se mettre dans la peau de pirates offensifs et imaginer comment ils pourraient agir, afin de réagir efficacement à leurs attaques.
Après la phase de tests, il est nécessaire d'analyser les résultats. Selon les deux chercheurs, l'enquête doit se faire de manière continue, et doit être répétée de temps à autre. «Le suivi est essentiel», a déclaré Shane MacDougall. Selon les chercheurs, les personnes qui ont commis des erreurs pourraient perdre leur job, même s'ils pensent que dans la plupart des cas ce serait inutile ou inefficace. « Je ne préconise jamais de se séparer d'un maillon faible », a déclaré Shane MacDougall. « Il peut aussi y avoir dans ce cas un risque de représailles et d'effet boomerang. »
(...)(16/03/2012 15:35:03)iPad : l'impatience des fans ne se dément pas
À Tokyo, 400 personnes environ faisaient le pied de grue devant l'Apple Store du très chic quartier de Ginza. Les premiers acheteurs, des japonais décalage horaire oblige, ont fièrement exhibé leur tablette selon notre correspondant local, Jay Alabaster d'IDG NS (voir illustration principale).
Pour être sûr de repartir avec un des iPad HD mis en vente, certains tokyoïtes ont attendu 1 jour et demi devant la boutique. Juste avant l'heure fatidique, 8 heures locales, des dizaines de chemises bleues (les employés d'Apple) ont égrené les dernières secondes avant le démarrage des ventes. Une phalange de journalistes était entassée sur plusieurs rangs devant la porte principale.
Crédit photo Jay Alabaster d'IDG NS Tokyo
Le premier client autorisé à pénétrer dans le magasin est reparti avec la tablette la moins chère, 42 800 Yen soit 395 euros. Il s'agit de Ryo Watanabe, un étudiant de 19 ans, qui a attendu 36 heures pour être le premier à acheter un iPad 16 Go/WiFi au magasin de Ginza. Devant les journalistes, il a tendrement bercé sa tablette toujours dans la boîte. « Ce n'est pas que j'aime spécialement Apple, c'est juste qu'Apple fait de bons produits, donc je les choisis », a-t-il indiqué.
Ambiance "bon enfant" dans certaines capitales mais pas à Paris
À Paris, une centaine de personnes attendaient devant la boutique de l'Opéra selon notre correspondant Peter Sayer d'IDG NS Paris. Certains clients ont été admis dans le Saint des Saints peu de temps après 8h du matin. Ceux qui sont restés dehors étaient presque moins nombreux que les journalistes, les vigiles et une équipe de guérilla marketing venue promouvoir l'application Lekiosque.fr et distribuer des tasses de café aux premiers clients parisiens.
Crédit photo Peter Sayer, IDG NS Paris
Devant la boutique Orange sur les Champs Élysées, aucune activité particulière (voir illustration ci-dessous). À l'intérieur, on pouvait encore apercevoir un panneau publicitaire pour l'iPad 2.
Crédit photo Peter Sayer, IDG NS Paris
[[page]]
À Londres, après quelques heures d'attente, les premiers consommateurs ont pu entrer dans la boutique de Regent Street pour acquérir l'iPad HD, selon notre confrère Mikael Ricknas d'IDG NS Londres.
Crédit photo Mikael Ricknas d'IDG NS Londres
Mais tous ceux qui se sont réveillés de bonne heure pour s'aligner ce vendredi matin devant les magasins de la pomme n'ont pas trouvé la même ambiance. Si à Tokyo et Londres les fidèles de la marque semblaient décontractés et contents de se retrouver, encourageant les premiers à entrer dans les boutiques, posant volontiers pour les photographes de presse, à Paris l'ambiance semblait tendue avec des vigiles tentant d'écarter les équipes marketing de LeKiosque.fr et des clients impatients et anxieux à la mine patibulaire. Un actif marché noir s'est en effet développé depuis mai dernier avec des acheteurs issus de l'ex-Europe de l'Est.
Crédit photo Peter Sayer, IDG NS Paris
Depuis l'arrivée de l'iPad 2, les concurrents d'Apple ont lancé des dizaines de tablettes. Samsung, Sony et Toshiba proposent par exemple des produits beaucoup plus convaincants. Mais aucun n'arrive à générer le même engouement. Et la sortie de l'iPad HD est encore une fois un événement.
Les précommandes en ligne de cette ardoise ont rapidement épuisé les stocks, et il y a actuellement 2 à 3 semaines d'attente avant l'expédition du produit. Apple a fait en sorte de conserver un peu de stock pour le lancement dans ses magasins. Les analystes indiquent que l'écran haute résolution du terminal est compliqué à fabriquer et peut être à l'origine des pénuries qui touchent l'entreprise. Cela avait déjà été le cas pour le lancement de l'iPad 2.
Oracle détaille ses projets à long terme pour Java
Mis à part la version 8 de Java SE (Standard Edition) dont la sortie est programmée pour l'année prochaine, Oracle a dressé la liste de ce qu'il souhaite faire pour Java à long terme. L'éditeur envisage notamment d'améliorer les fonctionnalités objet, de faciliter l'utilisation de Java dans le cloud computing, plus d'autres optimisations avancées.
Selon les diapositives de la présentation de Simon Ritter, évangéliste Java chez Oracle, intitulée « Au-delà de Java SE 8 » qu'Oracle a mise en ligne sur le site de la conférence QCon 2012 à Londres, à partir de la version 10 du JDK (Java Development Kit), le système devrait être unifié, tout sera fait sous forme d'objets, et les primitives auront disparu. La liste des projets établie par Oracle pour Java est ambitieuse. Il semble que celle-ci a été dévoilée la semaine dernière par Simon Ritter, Technology Evangeliste d'Oracle. Dans une diapositive intitulée « Java SE 9 (et au-delà) », il est fait mention d'interopérabilité, de machine virtuelle Java JVM multilangage et de meilleure intégration Java en mode natif. Ces dernières années, d'autres langages que Java, comme JRuby, Scala, et Groovy, ont acquis une certaine popularité sur la JVM. La présentation comporte même un calendrier de sortie. On peut voir que JDK 9 est prévu en 2015, JDK 10 en 2017, JDK 11 en 2019, et JDK 12 en 2021. Celle-ci affirme aussi dans un slogan que « Java n'est pas le nouveau Cobol. »
Une JVM pour hyperviseur
Parmi les améliorations en terme d'usage, la présentation mentionne une fonction d'auto-optimisation de la JVM et des améliorations dans le langage lui-même. Parmi les optimisations avancées, on remarque un système de type unifié et des optimisations dans les structures de données. Dans la diapositive sous-titrée, « Fonctionne partout et avec tout », Oracle énumère comme objectifs, aussi bien l'adaptation aux systèmes embarqués et que les très gros serveurs, plus le support des modèles de calcul hétérogènes. Pour les environnements cloud, on note, à partir du JDK 9, le développement d'une machine virtuelle Java capable de travailler avec un hyperviseur, et le partage coopératif des ressources mémoire. Dans les objectifs multi-tenant mentionnés pour le JDK 8 et au-delà figurent un meilleur partage entre machines virtuelles au sein d'un même système d'exploitation, le suivi des ressources et la gestion des données par thread et par classe Threadgroup.
En ce qui concerne JDK 9, les améliorations portent sur le support de plus grandes quantités de données, le 64-bit et le large-array backing. À partir du JDK 10, Oracle annonce de vrais génériques, des fonctions « type », et des optimisations de la structure des données, plus des rangées multidimensionnelles. Les modèles de calcul hétérogènes, prévus pour le JKD 9 et au-delà, comprennent le support du langage Java pour les GPU (Graphics Processing Unit), le FPGA (field programmable gate array), les moteurs de déchargement, et le PL/SQL distant.
Dans la présentation d'Oracle, est également fait mention d'un « développement ouvert », où le prototypage, la recherche et le développement se feraient dans OpenJDK, c'est-à-dire l'implémentation libre du standard Java SE. Enfin, l'éditeur appelle à élargir toujours plus la communauté Java et la coopération avec les partenaires et les milieux universitaires.
(...)(16/03/2012 11:33:24)Les plaintes liées à la téléphonie mobile explosent selon l'Afutt
Les problèmes de facturation mobile arrivent au premier rang des litiges recensés en 2011 dans le domaine des télécoms, selon l'Observatoire des plaintes et insatisfactions de l'Association française des utilisateurs de télécommunications (Afutt) dévoilé jeudi 15 mars. Pour la première fois, la téléphonie mobile concentre plus de plaintes (53%) que l'accès à internet (38%). La téléphonie fixe ne représente plus que 9% des réclamations.
Juste derrière les plaintes liées à la facturation de opérateurs mobiles figure la manque de qualité des prestations, qui se traduit le plus souvent par des interruptions de service, des débits insuffisants ou encore une couverture 3G jugée insatisfaisante. La résiliation des contrats arrive au troisième rang des litiges signalés.
Dans le détail, parmi les 24 motifs relevés par l'Afutt, la téléphonie mobile fait l'objet de critiques en matière de facturation (25,3%), de résiliation de contrat (16,9%), de recouvrement et contentieux (11%), de contrat (10,5%) et d'intervention du SAV (5,6%).
En ce qui concerne les fournisseurs d'accès Internet (FAI), les plaintes les plus fréquentes concernent l'interruption de service (dans 16,7% des cas), la résiliation de contrat (15,5%), la livraison/installation (14,2%), la facturation (10,6%) et enfin la qualité de fonctionnement (8,2%).
(...)(16/03/2012 11:28:18)La start-up Poken lève 2 millions et va s'installer en Californie
La start-up suisse, récemment primée lors des Global Mobile Awards 2012 à Barcelone, a annoncé hier une levée de fonds à hauteur de 2 millions de dollars qui signifie un important virage pour la jeune société vaudoise. En effet, elle coïncide avec l'arrivée d'un nouveau CEO en la personne de Sri Chilukuri, originaire de la Silicon Valley et qui a travaillé ces vingt dernières années pour diverses entreprises technologiques américaines comme Adobe Systems, VA Linux Systems ou encore Xerox. Selon le communiqué diffusé par Poken, Sri Chilukuri aura pour mission de guider la jeune pousse durant sa phase de croissance. Stéphane Doutriaux, fondateur et actuel CEO de Poken, restera pour sa part au sein de l'entreprise en tant que Chief Product Officer (CPO).
Autre virage important, le siège de la société sera déplacé à Paolo Alto, Californie, démontrant clairement l'ambition du nouveau management de concentrer ses efforts de croissance sur le marché nord-américain.
ICTjournal.ch (...)(16/03/2012 11:17:30)Airbus renforce sa puissance de calcul avec les POD HP
Pour Airbus, le calcul intensif est une activité stratégique, car il constitue un facteur décisif pour la simulation nécessaire à la conception des avions. Pour améliorer ses capacités en HPC (high-performance computing), Airbus a travaillé avec HP et EDF Optimal Solution, une filiale du groupe EDF spécialisée dans les questions d'éco-énergie, pour déployer en 2011 deux datacenters en conteneur (POD ou Performance Optimized datacenter) sur son site de Toulouse. Le constructeur aéronautique a également installé un de ces POD à Hambourg en 2010. Ces conteneurs sont utilisés par la division ingénierie d'Airbus dont les méthodes de travail nécessitent des puissances de calcul considérables pour concevoir et tester les avions. Grâce à ces installations dédiées au calcul intensif, Airbus revendique la 29e place au niveau mondial, selon le Top 500 officiel des supercalculateurs publié en juin 2011.
La division « Flight Physics » du constructeur aéronautique utilise du calcul intensif depuis 1994 pour réaliser des simulations aérodynamiques et aérolastiques. La puissance de traitement des machines a augmenté de façon exponentielle depuis lors et celles-ci dont devenues indispensable au développement des appareils. Pour Eric Chaput, responsable des outils et méthodes du département Flight Physics chez Airbus, l'utilisation de POD a permis de réduire graduellement le nombre d'essais intensifs en soufflerie et de diminuer à la fois le temps et les coûts.
Une consommation de 500 kWh par heure
À Toulouse, les deux POD disposent d'une puissance de 300 téraflops. À Hambourg, celle-ci s'élève à 200 téraflops. Ces conteneurs contiennent tous les éléments d'un datacenter traditionnel - serveurs, stockage, réseau, ainsi que des systèmes intégrés d'alimentation électrique et de refroidissement - mais dans une boite rectangulaire de 12 mètres de long. Dans la ville rose, l'alimentation et le branchement électrique sont gérés par HP, en partenariat avec EDF. En Allemagne, c'est Airbus qui en a la charge, avec des partenaires locaux. Les deux conteneurs du site toulousain sont directement reliés au LAN de l'avionneur pour éviter les risques de latence du réseau. Airbus a également précisé qu'ils seraient appelés à s'étendre, si nécessaire.
Les deux conteneurs rassemblent un total de 2 016 serveurs lames Proliant BL280 G6 configurés en grappe, ce qui permet de fournir, selon HP, des capacités équivalentes à celles d'un centre de calcul d'une surface proche de 1 000 mètres carrés. Les deux POD peuvent former jusqu'à 1 600 noeuds de calcul, soit 12 coeurs par noeud, ce qui correspond à 5 400 disques durs environ par conteneur. Les POD de HP sont hébergés dans une structure climatisée, fonctionnant 24 heures sur 24 et consomment environ 500 kilowatts par heure. Cela peut sembler élevé, mais comme l'a fait remarquer Marc Morere, responsable des projets et architectures IT chez Airbus, ces conteneurs consomment beaucoup moins qu'une structure en « brick and mortar ». « Un datacenter traditionnel équivalent à nos POD toulousains requiert environ 1,8 mégawatt par heure en termes d'électricité pour pouvoir fonctionner, dont seulement un mégawatt pour alimenter les machines », a-t-il indiqué. « Le pourcentage restant peut par exemple servir à fournir l'air conditionné ou à charger les batteries de secours », a-t-il ajouté.
À Toulouse, les POD consomment 250 kilowatts par heure d'électricité de secours ». D'après Airbus, l'installation de ces deux conteneurs a diminué par 10 la consommation électrique sur cinq ans, tout en doublant la puissance de traitement. Profitant d'un ratio d'efficacité énergétique (PUE) de 1,25. Airbus indique avoir réduit ses coûts d'exploitation tout en disposant d'une puissance de plus de 15 KW/m2. HP a fourni les services de gestion des datacenters et a géré leur transport depuis l'usine européenne d'Erskine en Écosse, de même que leur déploiement et leur mise en service.
(...)(16/03/2012 09:20:58)
Les e-books peinent toujours à s'implanter en France
Alors que le 32e Salon du livre ouvre ses portes à Paris (du 16 au 19 mars 2012), le livre électronique peine à convaincre le public français. Pour 2011, GfK estime que 1,1 million de livres numériques ont été téléchargés de façon payante pour un chiffre d'affaires de 12M€. Le faible taux d'équipement des français en liseuses électroniques et les prix jugés trop élevés des e-books représentent encore les principaux freins au développement de ce nouveau mode de lecture dans l'Hexagone.
Une étude de A.T. Kearney, publiée au mois de février 2012, montre un taux de pénétration du marché des e-books en France de seulement 0,5% en 2011, contre 20% aux Etats-Unis, pays de tous les records en la matière. Toujours selon le cabinet d'expertise, il y aurait environ 60.000 titres en français disponibles sur le marché, pour un prix moyen 15€ TTC, le plus élevé observé par l'étude.
Le marché de l'e-book en France est encore naissant, tout juste en développement avec l'arrivée tardive, à l'automne 2011, de solutions grand public (le Kindle d'Amazon, le Kobo by Fnac, le Cybook Odyssey chez Virgin etc.). Fin 2011, le taux de pénétration des liseuses en France n'est d'ailleurs que de 0,2% en France, contre 20% aux Etats-Unis (source : A.T. Kearney).
Des prix encore trop élevés
L'offre se concentre essentiellement sur trois types de plateformes : les incontournables (Apple, Amazon et Google), les sites des professionnels de l'édition (Eden Livres qui rassemble Flammarion, Gallimard et La Martinière, Numilog pour Hachette ou encore 1001Libraires qui est une initiative du Syndicat de la Librairie Française) et les services d'autoédition (Lulu, BoD, The Ebook Alternative, etc.).
Si le catalogue de livres disponibles en version électronique ne cesse de s'étoffer, les prix sont relativement dissuasifs. Chez Amazon, les titres sont proposés environ 20% à 25% seulement moins chers que les versions imprimées, comme c'est le cas par exemple pour le prochain Marc Levy, Si c'était à refaire (annoncé à 14,99€ l'e-book contre 19,95€) ou le livre de Katherine Pancol Les Yeux jaunes des crocodiles (16,99€ contre 21,37€ ou 7,12€ en livre de poche). Ces tarifs sont d'autant plus surprenants que les e-books ne génèrent par définition aucun coût d'impression ou de distribution.
Malgré tout, si beaucoup d'e-books sont souvent encore chers, l'offre proposée recèle également de nombreux titres gratuits. C'est notamment vrai pour toutes les oeuvres tombées dans le domaine public, comme c'est le cas pour tous les documents et ouvrages mis en ligne sur Gallica (archives de la Bibliothèque nationale de France).
Outre le prix, le deuxième frein au développement du livre électronique en France concerne les différents formats proposés, libres (txt, pdf, epub) ou propriétaire (mobi, azw), avec lesquels le grand public n'est pas forcément familier.
Le lauréat du Grand Prix Netexplo est une canne pour aveugle
Selene Chew, jeune étudiante singapourienne, est la lauréate du Grand Prix Netexplo, remis par le ministre de l'Industrie Eric Besson le jeudi 15 mars, pour son projet de canne blanche détectant les obstacles baptisée BlindSpot. Celle-ci est munie d'un téléphone portable, d'un capteur à ultra-sons et d'un navigateur tactile.
BlindSpot détecte les obstacles en hauteur et prévient de la présence à proximité d'amis, signalée via un service de géolocalisation en ligne. Pliable et facilement rechargeable, la canne peut également faire office de téléphone mobile à la maison.
Le Grand Prix Netexplo 2012 récompense chaque année un projet destiné à bouleverser de manière durable le quotidien du grand public dans les années à venir.
< Les 10 documents précédents | Les 10 documents suivants > |