Flux RSS
Windows
1087 documents trouvés, affichage des résultats 111 à 120.
< Les 10 documents précédents | Les 10 documents suivants > |
(21/02/2011 10:55:37)
Compufirst va proposer aux PME de télécharger Windows et Office
L'entrée sur de nouveaux marchés et le renforcement de certaines de ses offres constituent deux des clés de la stratégie de croissance de Compufirst en ce début 2011. Le premier point se concrétise par la création d'une rubrique téléphonie sur les pages web du site marchand B-to-B. Le second repose quant à lui sur l'intégration d'une plate-forme de téléchargement dans sa rubrique logiciels.
« Nous allons être les premiers en France à proposer Office et Windows de Microsoft en téléchargement sur le segment professionnel », se félicite Lionel Vargel (en photo), le président et co-fondateur de Compufirst. Techniquement, la fourniture de ce service va s'appuyer sur la plate-forme de distribution numérique de la société Eptimum. Outre Office et Windows, cette dernière propose les solutions d'une vingtaine d'autres éditeurs dont une bonne partie devrait être également téléchargeable sur Compufirst.fr. Pour le revendeur, l'adjonction de ce système de distribution dématérialisée doit contribuer à faire de lui le numéro un de la vente de logiciels sur le segment des PME dans l'Hexagone.
« Tous les revendeurs IT commercialisent des logiciels mais sans générer de volumes de ventes importants. D'un autre côté, les spécialistes de l'applicatif se focalisent sur les grands comptes. D'où la carte à jouer de Compufirst sur le segment SMB [small & medium businesses] où il n'existe pas de revendeurs de logiciels spécialisés », analyse Lionel Vargel. Pour mieux se forger cette image d'expert en logiciel, Compufirst a recruté deux spécialistes du domaine, dont un commercial avant-vente sédentaire en début d'année. En 2011, la vente de logiciels devrait représenter 15% des revenus du site (prévisions : plus de 11 M€), contre 8% des 7,7 M€ de chiffre d'affaires qu'il a dégagés en 2010.
Après les terminaux et les accessoires, les PBX ?
En ce qui concerne la téléphonie, Compufirst part en revanche de rien. « Nous avons ouvert une rubrique dédiée à cet univers avant Noël dernier, indique le président de Compufirst. Pour le moment, nous n'en faisons pas la publicité car notre catalogue n'est pas encore assez exhaustif. » Actuellement, l'offre en téléphonie de Compufirst se concentre sur les terminaux (analogiques, IP et mobiles) et les accessoires. « Nous référençons de nouveaux grossistes afin d'élargir le nombre de marques que nous distribuons », poursuit Lionel Vargel.
A terme, le site marchand n'entend pas se contenter de commercialiser des terminaux et des accessoires. En tant que revendeur de produits réseaux, il dispose déjà d'une offre complémentaire à la téléphonie. Et il pourrait également se lancer dans la vente de PABX/IPBX si la demande est là. « Ce type de produits se vend rarement directement sur le web. Ce qui n'est pas un problème pour Compufirst puisque 10% seulement de notre chiffre d'affaires est réalisé directement sur le canal contre 90% par notre force de vente sédentaire », détaille Lionel Vargel.
Comme dans le domaine des logiciels, Compufirst ambitionne de se positionner en acteur de premier plan auprès des PME-PMI sur le marché français de la téléphonie. Là encore, le revendeur pense pouvoir profiter du fait que la distribution en ligne de produits de téléphonie pour le marché SMB est « désertée ».
Illustration : Lionel Vargel, président et co-fondateur de Compufirst (crédit : D.R.) (...)
Le dernier Patch Tuesday de Windows coupe le cordon virtuel de VMware
Cette information a motivé un post de Chris Wolf, analyste spécialisé dans la virtualisation chez Gartner, et intitulé « La mise à jour de Windows 7 casse la liaison avec le client VMware View.» Celui-ci écrit ainsi que cet événement est « une leçon importante » en matière de déploiements BYOD (Bring Your Own Device), où les utilisateurs se trouvent aux prises avec la mise en route de leur propre matériel.
Les produits de virtualisation comme VMware View hébergent la totalité du bureau d'un utilisateur, avec son système d'exploitation et ses applications, sur un serveur situé dans un datacenter, et l'utilisateur accède à ce poste de travail virtuel à distance à partir d'une application client tournant sur un ordinateur, généralement son propre PC. Même si l'ampleur du problème n'est pas claire, Chris Wolf craint que ce genre de situation présage d'énormes problèmes de gestion à l'avenir. « Pour les entreprises qui planifient des scénarios BYOD, le problème soulevé par la mise à jour de Windows 7 devrait leur faire envisager la possibilité d'une rupture à grande échelle créée par le Patch Tuesday, » écrit-il. « Si nous nous projetons rapidement à quelques années en avant, il est possible qu'une entreprise IT ait à résoudre ce type de problème pour des milliers d'utilisateurs. » VMware, principal rival de Microsoft sur le marché de la virtualisation, a fait savoir que son propre logiciel allait limiter l'impact de Windows progressivement. Mais l'accident de cette semaine montre à quel point VMware s'appuie sur les logiciels Microsoft, dans la mesure où sa principale activité consiste à exécuter des instances virtualisées de serveurs, de bureaux et d'applications Windows.
Un article publié par le support technique de VMware indique que les problèmes de connexion apparaissent quand les utilisateurs ont installé les correctifs publiés par Microsoft lors de son Patch Tuesday mensuel, l'un des événements informatiques parmi les plus surveillés du monde de la sécurité. VMware a fait savoir que les utilisateurs qui avaient déjà installé ces correctifs pouvaient soit mettre le client View à niveau, soit désinstaller les correctifs appliqués par le patch de Microsoft. Quant à ceux qui n'ont pas encore appliqué les correctifs, VMware leur recommande de ne pas le faire tant qu'ils n'ont pas installé la dernière version de VMware View Client. Souvent, les utilisateurs peuvent avoir installé ces correctifs sans intervention de leur part, « puisque Windows Update applique automatiquement les nouveaux correctifs, selon une méthode considérée comme plus adaptée, » écrit l'analyste.
« Certes, les bureaux virtuels présentent de nombreux avantages, notamment en matière de sécurité, de continuité de l'activité et d'efficacité pour le déploiement de nouveaux bureaux et applications. Mais le problème survenu sur le VMware View Client montre que ces scénarios qui permettent de transporter son bureau partout résultent aussi en une certaine perte de contrôle, » fait encore remarquer Chris Wolf. «Le BYOD implique de laisser de côté un certain mode de management, et ces types de problèmes sont inévitables, » ajoute-t-il. « Hormis la planification, les ajustements, et la formation, le déploiement de solutions BYOD pourrait également inclure la distribution de patch par e-mail, élément essentiel, mais souvent négligé. Les entreprises, qui doivent aujourd'hui réparer le lien de connexion entre VMware View Client et le bureau de leurs utilisateurs sous Windows 7, prennent là une dure leçon. »
(...)(10/02/2011 15:52:48)Satya Nadella remplace Bob Muglia à la division Serveurs et Outils de Microsoft
Satya Nadella, âgé de 43 ans, prend la présidence de cette division, un poste que Bob Muglia a laissé vacant depuis l'annonce de son éviction en janvier dernier. En publiant cette nomination, Microsoft a souligné l'expertise de Satya Nadella dans le cloud computing, une compétence de l'entreprise considère comme essentielle pour trouver sa place dans le marché émergent des services de l'informatique en nuage. Steve Ballmer a souligné que le promu « a une expérience profonde sur le marché des serveurs et des services en ligne de Microsoft qui nous permettra d'accélérer le rythme de sortie de nos solutions et de travailler dans le même temps sur les offres cloud à venir ».
Satya Nadella était depuis 2007 en charge de l'ingénierie de la division des services en ligne de l'éditeur. Il a dirigé les travaux de lancement du moteur de recherche Bing, ainsi que les mises à jour du portail grand public Microsoft MSN et l'intégration des services publicitaires entre Yahoo et Bing. Avant cela, il était en charge des solutions Business de la firme de Redmond, en s'occupant notamment de la gamme Dynamics, qui comprend des ERP et des logiciels et services de CRM. Il est chez Microsoft depuis 19 ans.
L'activité Serveurs et Outils supervise notamment le système d'exploitation Windows Server, ainsi que le développement des outils d'administration. La division s'occupera également des offres de l'entreprise en matière de cloud computing, y compris la plateforme Windows Azure. Dans son nouveau rôle, Satya Nadella devra élaborer un plan technologique et une vision stratégique pour les serveurs et des outils logiciels dans un environnement cloud, précise Microsoft. Bob Muglia qui quittera la société à la mi-2011, va accompagner et aider son successeur dans son nouvel emploi.
TippingPoint inaugure sa politique de diffusion et révèle 22 failles non patchées
En août dernier, HP TippingPoint, le plus grand programme mondial de collecte d'erreurs, avait annoncé qu'il respecterait un délai de six mois avant de rendre public les vulnérabilités achetées à des chercheurs indépendants via la Zero Day Initiative (ZDI) y compris si elles n'étaient pas corrigées dans ce délai. Auparavant, la politique de ZDI consistait à garder indéfiniment le silence sur une vulnérabilité après l'avoir signalé à un éditeur, et à livrer son propre avis uniquement après qu'un patch ait été publié. Comme promis, TippingPoint vient donc de publier son premier avis concernant environ deux douzaines de vulnérabilités non patchées, dont certaines avaient été signalées aux développeurs il y a plus de deux ans et demi. 9 des 22 failles concernent un logiciel d'IBM, 5 concernent des programmes de Microsoft, 4 se trouvent dans un programme d'Hewlett-Packard et les quatre dernières concernent respectivement des produits de CA, EMC, Novell et SCO.
Obliger les vendeurs à ne pas ignorer les vulnérabilités
Les 5 vulnérabilités de Microsoft révélées par TippingPoint se trouvent dans les applications Office, et précisément 4 dans Excel, et la 5ème dans PowerPoint. Microsoft a déclaré qu'elle avait l'intention de corriger les 5 failles dans le cadre de sa mise à jour de sécurité mensuelle Patch Tuesday, mais s'est ravisée à la dernière minute. « Microsoft connaissait les 5 vulnérabilités divulguées par ZDI et devait y remédier dans le cadre normal de son cycle de diffusion dont l'échéance arrivait en février, » a déclaré Jerry Bryant, responsable au sein du Microsoft Security Response Center (MSRC). « Cependant, au cours du processus, nous avons découvert des problèmes susceptibles d'empêcher le déploiement de la mise à jour par nos clients et nous avons choisi de retirer ce correctif du dernier bulletin pour un développement supplémentaire. » TippingPoint dit avoir alerté il y a plus de sept mois un développeur de Redmond sur 4 des 5 vulnérabilités encore non corrigées. « Le couperet de la date limite oblige les éditeurs à ne pas ignorer les vulnérabilités, » a déclaré Dan Holden, directeur du DVLabs de TippingPoint. « C'est comme pour la conformité en matière de sécurité. Cela oblige les fournisseurs à respecter une échéance et de se mettre en conformité. Et nous ne voulons pas que les bugs restent sans solutions pendant des années. »
Google avait déjà proposé un délai de deux mois
La décision de TippingPoint d'imposer une date limite est venue après des mesures similaires prises par d'autres l'été dernier. Ainsi, en Juillet 2010, Google avait relancé le débat à propos des bogues en proposant, entre autres choses, que les chercheurs s'imposent un délai de 60 jours maximum. Google faisait alors valoir que les chercheurs seraient libres de rendre publiques leurs conclusions dans le cas où un patch n'aurait pas été fourni dans ce délai de deux mois. Quelques jours plus tard, Microsoft répondait en disant qu'elle voulait changer le terme de « divulgation responsable » en « divulgation coordonnée des vulnérabilités » pour mieux refléter sa politique et retirer du débat le mot « responsable », trop connoté selon elle. Pourtant, lorsque TippingPoint avait fait part de son intention de changer les règles, Microsoft n'y avait pas prêté tellement d'attention.
[[page]]
Selon l'éditeur, les bogues ne devaient être révélés « que dans le cas d'attaques actives... et juste avant qu'un correctif soit prêt à livrer, » comme l'avait déclaré à l'époque Dave Forstrom, directeur du Microsoft Trustworthy Computing Group. « Et même dans ce cas, cette divulgation doit être coordonnée aussi étroitement que possible. » Aujourd'hui, Jerry Bryant a indiqué que « Microsoft se félicitait que ZDI ait choisi de révéler un minimum d'informations sur chaque vulnérabilité, diminuant la probabilité que des attaquants puissent mettre à profit ces éléments contre les utilisateurs. »
Des avis a minima et des solutions de contournement
Les avis publiés par TippingPoint ne précisent pas en effet comment un bug non corrigé peut être déclenché, mais ils fournissent des informations générales sur l'endroit où se trouve le bug, et dans de nombreux cas, donnent des solutions de contournement pour aider les utilisateurs à se protéger jusqu'à ce qu'un correctif soit publié. « Nous ne publions qu'une description générale de la vulnérabilité, et n'indiquons pas précisément où elle se trouve », a déclaré Aaron Portnoy, directeur de l'équipe de recherche en sécurité chez TippingPoint. « Nous livrons les mesures d'atténuation, certaines fournies par les vendeurs, d'autres par des chercheurs indépendants qui signalent les failles et d'autres encore apportées par notre propre équipe. Notre but est de fournir des solutions de contournement qui fonctionnent, peu importe d'où elles proviennent » a ajouté Aaron Portnoy. Parmi les 5 avis publiés par TippingPoint sur les failles trouvées dans les logiciels de Microsoft, tous contiennent des recommandations destinées à aider les utilisateurs à protéger leurs ordinateurs en attendant la livraison d'un correctif. Selon le responsable de TippingPoint, ce changement dans la politique de divulgation est un succès. « La réponse a été extrêmement positive, » a t-il affirmé, ajoutant que près de 90% des bugs signalés au programme depuis août dernier avait été corrigés dans le délai imposé de six mois. Selon lui, même Microsoft a « globalement bien accepté » le principe. « L'équipe qui travaille sur la sécurité des produits chez Microsoft a bien compris les motifs, et s'est dite très favorable, même si dans son ensemble l'entreprise n'apprécie plutôt guère, » a déclaré Aaron Portnoy, ajoutant que TippingPoint n'avait pas constaté de refus de la part des éditeurs à propos de ces délais.
Des dérogations, dans des cas précis
TippingPoint reconnait cependant avoir accepté d'allonger les délais pour certaines vulnérabilités affectant des logiciels de Microsoft, Apple et Sun Microsystems « pour diverses raisons, » selon Aaron Portnoy. La question du changement de propriété intellectuelle a été un facteur parmi d'autres qui a joué dans la décision concernant les bugs trouvés dans certains logiciels de Sun, acquis par Oracle l'année dernière. «Quand une nouvelle entreprise arrive, nous prolongeons le délai de six mois, » a déclaré le responsable de TippingPoint. Microsoft a pu, dans certains cas, bénéficier d'un sursis, notamment quand les bugs doivent être corrigés un peu plus tard dans le cadre des mises à jour de sécurité mensuelles effectuées par l'éditeur.
TechDays 2011 : l'évangélisation se poursuit autour du cloud
Bernard Ourghanlian, directeur technique et sécurité de Microsoft a inauguré les TechDays 2011 en citant Baudelaire « j'aime les nuages... les nuages qui passent... là-bas... les merveilleux nuages ! ». Et de cloud, il va en être question pendant les 3 jours que dure le salon. L'objectif étant selon le dirigeant d'accompagner les clients vers cette évolution du modèle économique. Il ne s'agit pas selon Bernard Ourghanlian d'une révolution technique, mais bien d'une évolution économique ou d'une autre manière de consommer de l'informatique. Windows Azure a ainsi fêté ses 31 000 ème clients. Cette transformation a été l'occasion d'entendre plusieurs témoignages clients, comme Ysance qui gère des projets informatiques. Pour son PDG, Laurent Letourmy, « le cloud est la libération des développeurs, plus de problème de logistique, de commandes, une forte réactivité lors des fortes montées en charge » et d'ajouter « quand nos clients comprennent l'intérêt du cloud, ils ne reviennent pas en arrière ». Pour mettre le pied à l'étrier et évangéliser sur le cloud, Microsoft va déployer une stratégie baptisée starter et la décliner sur plusieurs produits, Azure (pour le PaaS), BPOS/Office 365 et CRM Online (pour le SaaS), etc.
Un écosystème dynamique
Les TechDays, c'est aussi l'occasion de dialoguer avec les partenaires de Microsoft sur différents sujets. Ainsi, Sogeti, spécialiste des services informatiques et de l'ingénierie a, lors d'un atelier sur la migration vers Windows 7, annoncé la création d'une entité à Moumbaï en Inde qui va être en charge de l'automatisation de la compatibilité des packs applicatifs avec l'OS de Microsoft. La société a fait appel à un éditeur de solution de migration, App-DNA et de son logiciel App Titude. « Le concept est simple, au sein d'une entreprise, on prend l'ensemble des applications, le logiciel teste et évalue en affectant des codes couleurs sur la compatibilité, vert aucun problème, orange cela nécessite quelques modifications et rouge l'entreprise choisira si elle change ou fait évoluer cette application » explique un responsable de l'éditeur.
La sécurité en filigrane
Si l'évangélisation du cloud devient un leitmotiv pour Microsoft, la question de la sécurité est un obstacle à lever. Pour cela, la firme de Redmond a déployé plusieurs solutions comme nous l'indique Christophe Bonnot, Chef de produit Identité et Sécurité chez Microsoft « tous les services en mode hébergés nécessitent des protections, des garanties de sécurité ». La première des solutions à bénéficier de toutes les attentions est la messagerie, via la solution Forefront Online Protection Exchange. C'est au total « 6 milliards de messages filtrés chaque jour » assure Christophe Bonnot. Ce dernier constate que les prochains chantiers en matière de sécurité sont la convergence entre l'administration et les solutions de sécurité, depuis une même console. Par ailleurs, la protection des espaces collaboratifs et la gestion des contenus, via Sharepoint, sont des sujets en devenir.
(...)
< Les 10 documents précédents | Les 10 documents suivants > |