La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI



Documents pareils
Découvrir et bien régler Avast! 7

RAPID Prenez le contrôle sur vos données

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Once the installation is complete, you can delete the temporary Zip files..

Etude d Exchange, Google Apps, Office 365 et Zimbra

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Veille technologique - BYOD

Ceci est un Chromebook, ton ordinateur!

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Atelier numérique Développement économique de Courbevoie

WINDOWS Remote Desktop & Application publishing facile!

Instructions Mozilla Thunderbird Page 1

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Recommandations techniques

LES TABLETTES TACTILES

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Interface PC Vivago Ultra. Pro. Guide d'utilisation

SQL Server Installation Center et SQL Server Management Studio

Guide de l'utilisateur

Livret 1 Poste de travail de l utilisateur :

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

Symantec Endpoint Protection Fiche technique

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Poste virtuel. Installation du client CITRIX RECEIVER

KASPERSKY SECURITY FOR BUSINESS

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Faille dans Internet Explorer 7

Routeur Gigabit WiFi AC 1200 Dual Band

MITEL MICOLLAB CLIENT

Package Contents. System Requirements. Before You Begin

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

L51W Guide de l application

LES TABLETTES : GÉNÉRALITÉS

Chrome for Work. CRESTEL - 4 décembre 2014

Tango go.box - Aide. Table des matières

Manual de l utilisateur

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

Guide d'installation rapide TFM-560X YO.13

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Guide utilisation SFR Sync. SFR Business Team - Présentation

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

L informatique pour débutants

Middleware eid v2.6 pour Windows

Mes documents Sauvegardés

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide

Virtualisation de Windows dans Ubuntu Linux

GUIDE de prise en main. let s play

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Installation et Réinstallation de Windows XP

WEB page builder and server for SCADA applications usable from a WEB navigator

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Bluetooth pour Windows

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Démontage d'un ordinateur

HP Color LaserJet Pro MFP M476dn

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Guide de l'utilisateur de l'application mobile

Installation et prise en main d UBUNTU

Preliminary Spec Sheet

Fonctionnement de Windows XP Mode avec Windows Virtual PC

VMware : De la Virtualisation. au Cloud Computing

Assistance à distance sous Windows

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Rationalisation de votre flux de travail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février IceWarp France / DARNIS Informatique

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Leçon N 4 Sauvegarde et restauration

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Web 2.0 : Premiers pas vers... Une Industrie informatique

FAQ Mobiclic/ Toboclic

Le Web de A à Z. 1re partie : Naviguer sur le Web

Personnalisez votre Mac.

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6

Positionnement produit

Guide d'installation du connecteur Outlook 4

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Notice Technique / Technical Manual

Cours 3 : L'ordinateur

A Libre Ouvert. Médiathèque Jacques Ellul. le

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Transcription:

La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 10/04 25 Janvier 2010 La pensée de la semaine «Tout ce que les hommes ont dit de mieux a été dit en grec.» La FTC s'intéresse au Cloud Computing Marguerite Yourcenar http://www.bulletins-electroniques.com/actualites/61882.htm Bien que reconnaissant les économies offertes par les services de Cloud Computing, la Federal Trade Commission (FTC, commission mise en place par le Congrès) s'inquiète de la méconnaissance des consommateurs quant aux implications sur leur vie privée du stockage de données sensibles dans le Cloud et recommande à la Federal Communications Commission (FCC) d'intégrer cette problématique dans les réflexions autour du National Broadband Plan. "La possibilité pour les services du Cloud de collecter et stocker de manière centralisée des volumes croissants de données de leurs clients, couplée à la facilité avec laquelle de telles données peuvent être partagées, engendre un risque que des volumes plus importants de données soient exploités par des entités dans des perspectives non prévues originellement et sans l'aval des consommateurs." avertit David C. Vladek, avocat de la FTC dans une lettre adressée à la FCC. La protection de la vie privée des consommateurs est l'une des plus hautes priorités de la FTC depuis plus d'une décennie, affirme M. Vladeck, en indiquant que la commission a intenté une petite trentaine de poursuites judiciaires depuis 2001 contre les entreprises manquant à leurs devoirs de protection de la vie privée. La Commission a notamment réussi avec succès à faire condamner la société ChoicePoint à verser $15 M de réparations en 2006 pour la mauvaise gestion d'une faille ayant affecté 163.000 enregistrements de consommateurs. Les responsabilités de protection des consommateurs incombant à la FTC incluent également l'examen des processus d'authentification et de certification. Dans le cadre de la réflexion autour de ces problématiques, la FTC organise une série de tables rondes. La première réunion s'intéressait au ciblage comportemental de la publicité et la prochaine, prévue le 28 janvier, abordera la manière dont la technologie agit sur la vie privée des consommateurs. La lettre envoyée par la FTC s'apparente à une petite piqûre de rappel destinée à conforter sa place dans les réflexions autour du National Broadband Plan. "Nous recommandons que le Broadband Plan reconnaisse les efforts de contrôle, d'éducation et de développement politique de la FTC à la lumière de ses années d'expérience dans la protection des consommateurs en ligne et hors ligne" conclue M. Vladeck dans sa lettre. La FCC est entrée dans la dernière ligne droite de son Broadband Plan et doit présenter ses travaux au Congrès d'ici le 17 février. Cyber-attaques contre Google: des experts accusent les l autorités chinoises http://www.20minutes.fr/article/376734/high-tech-cyber-attaques-contre-google-des-experts-accusent-les-autorites-chinoises.php SECURITE - Selon leurs premières observations, l'attaque est trop sophistiquée pour être due à un simple pirate... Un célèbre adage diplomatique américain dit «Parle doucement mais porte un gros bâton». Depuis mardi, tout le monde marche sur des œufs suite à la révélation par Google des cyber-attaques dont il a été victime avec une vingtaine d'autres compagnies en Chine. Certes Google a expliqué que l'attaque semblait avoir visé des comptes Gmail de militants des droits de l'homme. Oui, il en a profité pour menacer de se retirer de Chine si les autorités n'assouplissaient pas leur politique de censure. De son côté, Washington a également indiqué vendredi qu'il allait demander «dans les prochains jours» des explications à Pékin pour savoir si les autorités comptaient «enquêter et engager des poursuites». Mais toute le monde s'est bien gardé d'accuser le gouvernement chinois directement. D'autres ont moins de réserve. Carlos Carillo est un consultant pour Mandiant, un groupe spécialiste en cyber-sécurité. Google a fait appel à lui et d'autres pour enquêter sur l'attaque. Il livre ses premières conclusions à Computer World. «La qualité du code pointe-t-elle vers un support des autorités chinoises?» «Je dirais que oui», répond-il. Selon lui, le malware utilisé lors de l'attaque «est unique», l'un des «plus sophistiqués» qu'il a vus depuis des années. Des attaques courantes Contacté par 20minutes.fr, Mandiant s'en tient à ce premier diagnostique. L'entreprise précise que «l'attaque est du niveau habituellement visant les Etats, pas les entreprises». Même son de cloche chez McAfee, qui précise qu'une faille jusqu'ici non connue dans Internet Explorer aurait été exploitée d'autres vecteurs semblent également avoir été utilisés. Un point est troublant dans l'histoire. Google dit avoir contacté d'autres entreprises touchées, et personne n'a semblé vouloir parler publiquement de l'affaire. De telles attaques arrivent régulièrement mais sont gardées sous silence, explique à 20minutes.fr un expert en sécurité qui souhaite rester anonyme. Contre des entreprises, mais aussi des pays. Les Etats-Unis, la France, et Chine ou la Russie: tout le monde dispose de cyber-espions, selon lui. Quand le mobile se commande d'une tape http://www.atelier.fr/recherche/10/14012010/telephone-mobile-recherche-frappe-interaction-chercheurs-smartphone-accelerometre--39223-.html#xtor=epr-233-[html]-20100114 Le système mis au point par une équipe américaine permet de refuser un appel ou d'éteindre son téléphone sans avoir à le sortir de sa poche. Il suffit pour cela de lui donner une tape. Plus besoin de dégainer son portable pour l éteindre : des chercheurs américains* viennent de mettre au point un système qui permet d'interagir en un mouvement avec son téléphone. Il suffit de donner une frappe sur celui-ci, même s'il se trouve dans sa poche. "Nous utilisons la technique de l accéléromètre, intégrée dans la plupart des smartphones aujourd hui", explique à L Atelier Scott Hudson, l un des chercheurs. "Si vous frappez l appareil, l accéléromètre génère une fréquence". Celle-ci est détectée par le dispositif qui agit en conséquence. Bien entendu, un tel système ne permet pas des interactions très poussées. L utilisateur peut simplement éteindre son mobile, refuser un appel, ou éventuellement transférer celui-ci vers une messagerie interposée. Distinguer les tapes intentionnelles des chocs accidentels Ou encore mettre son interlocuteur en attente. Afin de distinguer les frappes intentionnelles des chocs potentiels survenant accidentellement, chaque opération répond à un scénario programmé par l'utilisateur. "Pour mettre son téléphone portable en silencieux, la personne frappe l appareil une fois, attend un instant, puis frappe une seconde fois, par exemple". Une simple tape risquerait de passer inaperçue. Le geste le plus simple consiste à frapper deux fois sans agir entre temps. Mais les scientifiques ont élaboré d autres types de mouvement, que l utilisateur peut effectuer dans l intervalle. Le système se limite aux interactions basiques Comme secouer l appareil rapidement de bas en haut, par exemple. "L expérience a prouvé que ce type de gestes étaient reconnus par l accéléromètre",affirme Scott Hudson. Le travail des scientifiques Américains s est

fait en collaboration avec l Institut de Recherche Intel, de Seattle. D'autres projets s'intéressent aux modes d'interaction avec son mobile. A l'image de RotoView, qui permet de faire défiler l écran de son téléphone en changeant simplement son orientation. Apple files patents to manage home energy http://news.cnet.com/8301-11128_3-10435818-54.html?tag=newseditorspicksarea.0 Apple helps you manage your music and video files. Why not your home energy, too? Apple has applied for two patents that would give people a way to lower their electricity bills by optimizing how power is supplied to various electronics, such as computers, peripherals, and ipods. The patents, which were filed in May of last year, were spotted and explained by Patently Apple on Thursday. The two patent applications describe a hardware device that controls the amount of power supplied to different electronics. Data between devices would be shared over a building's existing wiring, using the HomePlug Powerline Alliance's communications protocol. The patent applications also include drawings of outlets and junction boxes that incorporate "power-enabled data ports." A diagram from an Apple patent application describes an electronics controller that can optimize how power is delivered to multiple home devices using home wiring to send power and data. One patent application called "Intelligent Power Monitoring" says that the system would allow people to reduce energy use by giving them tools to better control how connected devices are powered. Consumers could get recommendations on when to schedule gadget charging to take advantage of off-peak rates, for example. Or the electronics controller could put devices in hibernate mode after a set amount of time. Users could have a display, such as an LCD screen, or a movable projector to control these tasks and monitor electricity use. With people increasingly reliant on computers and mobile devices, the issue of power management and costs is becoming more acute, Apple argues in its patent: "Some personal computers sometimes are being left on simply to serve as power supplies for the charging of the aforementioned portable devices via connections, such as Universal Serial Bus ("USB") connections, that provide power in addition to data (rather than charging those devices from the household electric service using their dedicated chargers), even though the power supply of a personal computer is much larger than is needed for such a function, and as such draws much more power than such a function would otherwise demand. As the price of electricity increases, such uses of power can cost users more." The second patent application, titled an "Intelligent Power-enabled Communications Port," describes a system that would parse out the amount of power to different electronics in an efficient manner. It calls for using the wiring of buildings to run direct current devices without the need for the AC-to-DC adapters that come with all electronic gear. The port will also be able to deliver data over home wires and store it: "Rather than continually upgrade standards such as the USB or FireWire standards, a variable power supply may be provided for the power conductor of a port." Apple not alone The tech industry's biggest companies and dozens of start-ups are devising ways to give consumers more insight into how they use energy. Many are providing tools to curb electricity use, which continues to climb as people use more electronic gadgets, such as power-hungry smart phones and e-readers. Google's philanthropic arm, Google.org, developed PowerMeter, a Web application for monitoring home energy use that it offers mainly through utilities at this point. Company executives have indicated that Google intends to add additional features, such as allowing consumers to ratchet down power use during peak times to get cheaper rates. Microsoft last year released Hohm, another Web application that provides recommendations on how people can better weatherize their home or reduce energy use through behavior changes. It also offers historical energy use data through partnerships with utilities. In addition, there are many companies developing in-home displays for tracking electricity use that provide feedback on energy use and ways to control appliances. General Electric and Whirlpool last week at the Consumer Electronics Show announced they are working with display maker OpenPeak to provide energy cost monitoring and control over appliances. Many of these companies expect to use wireless home network protocols, such as Zigbee or Z-Wave, to share information between appliances, a central console, and smart meters. An alternative approach is smart plugs, which allows people to monitor and control home electronics and appliances without the need for a smart meter. La consommation électrique des TIC va baisser d'ici 2012 en France http://www.lemondeinformatique.fr/actualites/lire-la-consommation-electrique-des-tic-va-baisser-d-ici-2012-en-france-29727.html En France, en 2008, l'usage des équipements informatiques, télécoms et électroniques grand public a représenté 7,3% de l'ensemble de la consommation électrique, contre 6,2% en 2005. Or, dans le même temps, le nombre d'équipements actifs pour l'accès aux TIC a progressé de 40% et le nombre d'abonnés au haut débit a plus que doublé, passant à 17 millions fin 2008. C'est ce qu'expose l'idate, qui vient de communiquer les résultats d'une étude lancée par plusieurs fédérations industrielles. Globalement, constate l'institut, les consommations électriques de la filière TIC ont donc augmenté moins vite que les usages. Il s'agit de la conséquence directe, estiment les acteurs du secteur, des efforts d'éco-conception qu'ils ont engagés pour améliorer l'efficacité énergétique des matériels (ordinateurs, écrans...). Des efforts soutenus par les instances gouvernementales, par exemple avec la labellisation Energy Star et les codes de conduite européens pour les équipements haut débit et les décodeurs. D'ici à 2012, cette évolution vers une meilleure efficacité énergétique va se poursuivre jusqu'à parvenir, en 2012, à une consommation électrique de la filière TIC inférieure à ce qu'elle était quatre ans plus tôt. On devrait ainsi revenir à 34,3 TWh par an en 2012, entre équipements IT (11,4 TWh/an), télécoms (8,5 TWh/an) et électronique grand public (14,4 TWh/an), contre une consommation de 35,3 TWh/an en 2008 (consommation totale corrigée selon le scénario de référence RTE). A l'horizon 2020, la projection de l'idate prévoit une diminution à 33,9 TWh/an, en dépit de la progression des usages, notamment à la faveur des effets de migration de parc. Réduire les gaz à effet de serre par la diffusion des TIC Par ailleurs, la filière TIC ne se prive pas de rappeler que la diffusion de ses technologies dans les différents secteurs de l'économie doit aussi contribuer à réduire les émissions de gaz à effet de serre (GES). Un deuxième rapport, réalisé par le Boston Consulting Group, montre que ces réductions sont évaluées, à l'horizon 2020, à 32 MtCO2, ce qui correspondra à 7% des émissions totales françaises, soit un tiers de l'objectif national. Pour y parvenir, la filière TIC mise principalement

sur trois axes d'action. Le premier vise l'optimisation des consommations électriques en heures de pointe, par exemple par la mise en place d'outils de pilotage à distance du chauffage et des équipements domestiques (à terme, rappelle le BCG, également par la recharge 'intelligente' des véhicules électriques). Le deuxième axe concerne les transports avec des solutions d'optimisation des réseaux logistiques professionnels et davantage de TIC embarquées. La dématérialisation des échanges représente le troisième axe d'action, avec le développement de la visioconférence, du télétravail et du commerce électronique. Le département de l énergie américain s intéresse aux processeurs Atom http://www.silicon.fr/fr/news/2010/01/15/le_departement_de_l_energie_americain_s_interesse_aux_processeurs_atom L Intel Atom pourrait faire son trou dans le monde des datacenters. Le département de l énergie américain vient ainsi de financer SeaMicro, un spécialiste de ce secteur. Avec sa faible consommation, l Atom fait des émules dans le monde des serveurs. Nous le retrouvons ainsi dans les offres d entrée de gamme de DigiCube. En effet, l Intel Atom permet de créer des machines, certes peu puissantes, mais aussi peu gourmandes en énergie. Ces offres sont d une densité extrême, ce qui intéresse certains constructeurs de supercalculateurs. C est le cas de SGI qui propose des clusters et même des supercalculateurs personnels pourvus de ces puces. Conscient du potentiel de telles solutions, le département américain de l énergie vient d attribuer $9,3 M à SeaMicro, dans le cadre d un programme visant à favoriser les solutions écoénergétiques. Une information relevée par Katie Fehrenbacher. Sa consœur Stacey Higginbotham rappelle que SeaMicro a construit un supercalculateur comprenant 512 processeurs Atom et un pétaoctet d espace de stockage. Ce cluster coûte moins de $100 000. Un tarif intéressant au regard du nombre de puces présentes. Intel Atom chez SGI et SeaMicro, PowerPC chez IBM... les solutions peu énergivores semblent avoir le vent en poupe dans le monde du calcul. Ce mouvement pourrait encore prendre de l ampleur, si les constructeurs adoptaient des architectures processeur proposant un ratio performance/watt encore supérieur, comme l ARM ou des puces spécialisées. Canonical annonce un support commercial de Lotus Symphony sur Ubuntu http://www.lemagit.fr/article/ubuntu-support-lotus-notes-domino-opensource-canonical-open-source-symphony/5346/1/lotusphere-2010-canonical-annonce-support-commercial-lotus-symphony-sur-ubuntu/ Canonical, la société commerciale derrière la distribution Linux Ubuntu, a annoncé le lancement d'un programme de support pour la suite bureautique gratuite Lotus Symphony, qui est l'un des modules clés de l'offre IBM Client for Smart Work (ICSW) comprenant également les composants locaux pour l'accès au service de collaboration en nuage LotusLive et le client Notes pour Linux. Canonical et IBM espèrent ainsi encourager certaines entreprises à adopter Linux et la suite collaborative d'ibm sur le bureau en alternative aux offres Exchange/Windows 7. Le support de Canonical pour ICSW est proposé à partir de 5,5 $ par mois et par utilisateur. Le package logiciel ICSW est quant à lui téléchargeable gratuitement sur le site d'ubuntu. IBM montrera la bêta de sa suite bureautique Symphony 2.0 http://www.lemagit.fr/article/article/ibm-bureautique-lotus-symphony/5331/1/lotusphere-ibm-montrera-beta-suite-bureautique-symphony-0/ IBM devrait profiter de sa grand-messe des outils collaboratifs, Lotusphere (du 17 au 21 janvier à Orlando), pour annoncer le calendrier de disponibilité de la nouvelle version de Symphony, sa suite bureautique gratuite. Baptisée du nom de code Vienna et attendue avant juin 2010, cette version 2.0 de Symphony devrait faire l objet d une bêta officielle mise à disposition cette semaine. Le code 3.x d Openoffice.org devrait constituer la base de Symphony, qui incluera également le support d Open Document Format 1.2, des objets OLE et des macros VBA. Bref, Big Blue affiche sa volonté d'offrir une alternative à l omnipotence de la suite Office de Microsoft en entreprise. En 2011, une version mise à jour devrait intégrer le support de nouvelles macros VB et surtout assurer un lien plus fort avec les autres outils développés par Lotus, notamment Notes. Par ailleurs Lotusphere devrait également permettre à IBM de présenter la nouvelle version de son outil de réseau social pour entreprises, Lotus Connections Next. Crescendo devient l'actionnaire majoritaire de Bull http://www.lemondeinformatique.fr/actualites/lire-crescendo-devient-l-actionnaire-majoritaire-de-bull-29736.html L'assemblée générale convoquée par Bull a entériné l'acquisition de la SSII Amesys, annoncée en novembre dernier, pour environ 105 M. Mais surtout, cela représente une profonde transformation de la structure capitalistique du groupe, puisque Crescendo Industries, maison-mère d'amesys, a accepté d'être payée en partie en actions (la partie cash s'élevant à 33M$). Suite à cette augmentation de capital, Crescendo devient - et de loin - le premier actionnaire de Bull, avec 20% des actions. Pour Didier Lamouche, PDG de Bull, cela renforce le groupe qui se retrouve avec un noyau dur d'actionnaires industriels, si l'on y ajoute France Telecom (8%) et Nec (2%). Les équipes d'amesys (environ 800 personnes, pour 100 M de chiffre d'affaires) intégreront les équipes de Bull, formant une nouvelle division, Systèmes critiques et sécuritaires. Selon Didier Lamouche, les synergies sont multiples : d'abord, Amesys réalise une belle croissance, «plus de 25% par an depuis 5 ans», dans des secteurs où «nous étions présents mais pas forcément les plus performants» ; ensuite, l'idée est d'associer les offres d'amesys et de Bull pour proposer des «des offres complètes verticales sur certains segments de marché» ; enfin, le PDG du groupe informatique français loue le talent d'entrepreneurs de ses nouveaux associés, et se réjouit de les voir ainsi afficher leur confiance dans l'avenir de Bull. Une grève dans une usine d'un sous-traitant d'apple fait polémique http://www.silicon.fr/fr/news/2010/01/19/une_greve_dans_une_usine_d_un_sous_traitant_d_apple_fait_polemique Une série de décès pour empoisonnement déclenche une grève dans une usine d'un sous-traitant d Apple. Les employés de Wintek protestent pour faire la lumière sur ces décès. A en croire le quotidien China Daily, 2.000 employés de la société Wintek Corp ont déclenché une grève la semaine dernière. Initiative plutôt rare dans cette région. Leurs revendications portaient alors sur une demande d informations et de clarification de décès suspects de salariés. La tension est montée d un cran chez les employés d un sous-traitant d Apple. En protestant contre des décès attribués à l exposition à des substances toxiques, une manifestation a tourné à la confrontation. L opposition avec la direction porte sur le besoin de faire la lumière sur la mort de 4 travailleurs qui auraient été «exposés aux vapeurs d'hexane, un solvant très puissant employé pour nettoyer la surface des écrans tactiles et qui attaque le système nerveux.» Le rapport des autorités locales affirmait qu'aucun décès suspect n avait été connu. D où la colère des employés qui ont manifesté leur indignation en tentant de faire entendre des revendications sociales portant sur les conditions de travail et de rémunération.

Sans pointer particulièrement Apple, ce cas laisse encore une fois planer le doute sur les conditions de travail d employés en Chine. Reste à savoir si Apple compte mettre son nez dans les méthodes de travail de ses sous-traitants Information mobile : la RATP se met aux a flashcodes http://www.businessmobile.fr/actualites/technologies/0,39044306,39712315,00.htm?xtor=epr-10010 Ces pictogrammes 2D installés sur tous les abribus permettront une fois qu'on les a photographiés avec son mobile, de connaître de n'importe où le délai d'attente pour les prochains bus ou tramway. La RATP poursuit son offensive dans les technologies mobiles et dans l'information voyageur en temps réel. Après une application iphone à succès, la régie parisienne officialise son offre à base de flashcodes, un projet lancé il y a près de trois ans. Rappelons que ces codes-barres 2D qui peuvent être placés sur n'importe quel support (une affiche, une page de journal, du mobilier urbain...) ont un principe commun : photographiés par un terminal compatible (intégrant donc un logiciel dédié), ils renvoient vers un contenu multimédia mobile (site internet, publicité...). Dans le cas de la RATP, 20 000 de ces tags 2D ont été collés sur 11 000 points d'arrêt, soit la totalité du réseau de surface à Paris et en Ile-de-France, une opération qui a coûté 200.000 euros. Une fois photographié avec son mobile, l'utilisateur est informé gratuitement du délai d'attente pour les prochains bus ou tramway. Le téléphone se connecte automatiquement au site de la RATP et donne les deux prochains passages. Il est alors possible d'enregistrer l'arrêt parmi ses favoris, pour le retrouver plus tard depuis n'importe quel lieu ces informations sans avoir à photographier le flashcode. "L'information en temps réel est une exigence très forte des voyageurs", a expliqué lors d'une conférence de presse Emmanuel Tramond, directeur du département bus de la RATP. C'est aussi un des chantiers prioritaires définis par l'entreprise dans son plan 2008-2012. "Sans aucune publicité, nous avons déjà 1.000 connexions par semaine, c'est extrêmement prometteur", poursuit-il. Rappelons que pour les terminaux non compatibles avec cette technologie, il faut au préalable envoyer un SMS avec le mot "flashcode" au 30 130, puis cliquer sur le lien reçu en retour, afin de télécharger l'application dédiée. La plupart des smartphones de dernière génération (dont les iphones, BlackBerry ou Android) sont compatibles avec les Flashcodes. Ingénieur système à 9 ans http://pro.01net.com/editorial/511346/ingenieur-systeme-a-9-ans/ Marko Calasan est le plus jeune ingénieur système certifié par Microsoft (Microsoft Certified Systems Engineer, MCSE). Ce petit prodige macédonien avait déjà obtenu, à l'âge de 6 ans, la certification d'administrateur système de l'entreprise de Redmond. Interviewé par notre confrère de CNet, il affirme fièrement pouvoir regarder la télévision en haute définition depuis une simple connexion xdsl locale sans aucun temps de latence. Il espère pouvoir montrer «sa technologie» en mars prochain, lors de l'édition 2010 du Cebit. A plus long terme, Marko Calasan envisage d'aller vivre aux Etats-Unis pour se rapprocher des entreprises de pointe, à commencer par Microsoft. Il parle déjà anglais, comme le montre cette vidéo de CNet. Son avenir est tout tracé IBM présente Vulcan, le futur de Lotus Notes http://www.indexel.net/actualites/ibm-presente-vulcan-le-futur-de-lotus-notes-3019.html Big Blue a profité de sa conférence annuelle Lotusphere 2010 qui se tient en ce moment à Orlando pour présenter sa gamme d'outils de collaboration en ligne et dévoiler Vulcan, la future version de Lotus Notes. La messagerie électronique d'ibm détient encore 35 à 40 % du marché, selon la plupart des études. Mais face à l'échec de inotes (le concurrent de GMail), IBM a décidé d'abaisser le nombre minimum d'utilisateurs de sa messagerie en ligne LotusLive Notes de 1 000 à 25. Les utilisateurs auront donc le choix entre le client de messagerie traditionnel Lotus Notes et LotusLive Notes V2. L'outil en ligne regroupe e-mails, agenda, carnet d'adresses et messagerie instantanée. Réel signe d'ouverture, LotusLive Notes et LotusLive inotes s'ouvrent aux extensions d'éditeurs tiers. Parmi les partenaires déjà catalogués on peut citer SalesForce, Skype et Viadeo. Ce dernier propose aux utilisateurs de Lotus Notes un accès direct aux flux d'activité Viadeo et l'accès au carnet d'adresses du réseau social depuis le client Notes. Big Blue a également présenté Vulcan. Le prototype de la future version de Lotus Notes s'appuie sur une interface web. À mi-chemin entre l'ergonomie de Facebook et de Google Wave, ce prototype fait la part belle aux réseaux sociaux et à la collaboration tous azimuts. Vulcan repose essentiellement sur une interface graphique HTML 5.0. Il sera donc accessible depuis n'importe quel périphérique : ordinateur, smartphone, iphone, etc. Attendue pour mi-2010, la version bêta permettra aux partenaires d'ibm de fournir des logiciels et des extensions complémentaires via des interfaces de programmation (API) REST (Representational State protocol). France Telecom : un passage de relais accéléré au sommet du groupe http://www.itespresso.fr/france-telecom-un-passage-de-relais-accelere-au-sommet-du-groupe-33239.html Le P-DG Didier Lombard serait poussé progressivement vers la sortie. Stéphane Richard prendrait les manettes du groupe plus rapidement que prévu. L harmonie entre Didier Lombard et son dauphin Stéphane Richard a été de courte durée Selon Capital.fr, le P-DG actuel de France Telecom serait poussé progressivement vers la sortie bien avant l échéance prévue en 2011. Entre les deux hommes, les désaccords de fond comme de forme se multiplient, rendant l accélération du processus inéluctable, selon le site du mensuel économique. Stéphane Richard, qui occupe les fonctions de Directeur général délégué en charge des opérations France et ligne d activités Home, serait tenté d accélérer le passage de relais. Dès février, affirmait l AFP mardi soir. Mercredi, dans une autre dépêche AFP, Stéphane Richard a formellement démenti un départ anticipé de Didier Lombard. On calme le jeu? Didier Lombard ne quitterait pas ses fonctions immédiatement. Il pourrait disposer d un statut de président non-exécutif tandis que Stéphane Richard prendrait en main le pilotage opérationnel du conseil d administration du groupe France Telecom. Une bascule de fonctions au sommet du groupe télécoms qui devrait intervenir entre la présentation du projet de refondation (stratégie, social, gouvernance) de France Telecom attendue mi-février et la prochaine assemblée générale du groupe (prévue en juin). Cette période pourrait également servir à remettre à plat le comité de direction (Comex), qui sert de structure de pilotage des activités du groupe, selon une source syndicale. Les personnels de l entreprise ne peuvent pas se reconstruire collectivement sur la base d un nouveau projet avec l ancienne équipe, estime Sébastien Crozier, président de la section syndicale CFE-CGC/UNSA chez France Telecom - Orange.

Sécurité : les outils de protection Avast débarquent en version 5.0 http://www.itespresso.fr/securite-les-outils-de-protection-avast-debarquent-en-version-50-33241.html L éditeur tchèque Alwil Software rend disponible la version 5.0 de sa suite de sécurité Avast sous la forme de trois outils : Avast Antivirus (gratuit), Avast Internet Security et Pro Antivirus (payants). L éditeur tchèque de solutions de sécurité IT Alwil Software vient de rendre disponible la version 5. 0 de sa suite Avast, qui compterait plus de 100 millions d utilisateurs dans le monde. Dotée d une nouvelle interface, la dernière mouture de cet anti-virus est disponible en téléchargement en version gratuite, mais aussi en version payante (Avast Internet Security 5.0). Il est ainsi possible, en un simple coup d œil sur son outil de protection, de se renseigner sur l état des mises à jour, et d identifier, grâce à des graphiques, les types de menaces repérés en fonction des fichiers scannés et analysés. Les deux versions proposent des scans plus rapides, même quand l ordinateur est en veille, et embarquent un antivirus, un anti-spywre, un firewall silencieux, un anti-pishing et un anti-spam pour sa messagerie électronique. Disponibles pour les OS Windows XP, Vista et Windows 7, l anti-virus gratuit et Avast Internet Security 5.0 s appuient sur un moteur de détection indexant plus de 5 000 logiciels de référence. Les nouveaux outils Avast sont également capables d offrir une protection en temps réel contre les infections provenant des logiciels de messagerie instantanée ou des réseaux peer-to-peer. Avast Internet Security 5.0 intègre quelques fonctionnalités de protection supplémentaires, comme un bouclier de protection contre les hackers cherchant à opérer des vols d identité, et la possibilité de consulter en toute sécurité les sites Web et applications suspects. Selon Alwil Software, cette version payante est idéale pour les internautes qui effectuent régulièrement des achats en ligne et des transactions d argent sur Internet. L éditeur tchèque annonce également l arrivée d une version professionnelle d Avast, la Pro Antivirus 5.0, destinée aux entreprises. Cette mouture intègre notamment la Sandbox, qui permet d exécuter des programmes potentiellement malveillants et des fichiers suspects dans un environnement virtuel sécurisé, mieux connu sous le nom de Sandbox ( bac à sable ). L outil Avast Internet Security 5.0 est disponible au prix de 55 euros, comprenant trois licences pour un an. La version Pro Antivirus 5.0 est proposée à 35 euros pour une licence pendant une année. Logitech propose une application qui transforme l iphone en souris et clavier http://www.businessmobile.fr/actualites/technologies/0,39044306,39712345,00.htm?xtor=epr-10010 L application gratuite s installe sur un PC ou un Mac et fonctionne en WiFi avec un iphone ou un ipod Touch dont les écrans se transforment en souris et en clavier. L'application gratuite Touch Mouse de Logitech se compose de deux parties. D'un côté l'interface Logitech Tech Mouse Server à installer sur Windows XP, Vista et 7 ou Mac OS X. De l'autre l'application Touch Mouse à télécharger depuis son iphone ou ipod Touch sur l'app Store. Fluide Une fois installée, elle se synchronise automatiquement en WiFi avec l'ordinateur. L'écran de l'iphone ou de l'ipod Touch fait alors office de souris et/ou de clavier virtuel. La souris possède 3 touches faisant office de bouton droit, gauche et central et l'on peut utiliser deux doigts pour faire défiler à la verticale ou horizontale. Le clavier possède touches spécifiques aux PC (touche Windows, Ctrl, Alt) et aux Mac (Commande). D'après les premiers retours utilisateurs, l'ensemble fonctionne de manière fluide. Firefox 3.6 en version finale à télécharger http://www.01net.com/editorial/511460/firefox-3-6-en-version-finale-a-telecharger/ La mouture stable du nouveau navigateur de Mozilla est disponible. Elle se veut plus rapide que la précédente et dispose d'un système d'alerte pour les mises à jour de plug-in. On l'attendait, elle est là. La version finale de Firefox 3.6, nouvelle mouture du navigateur de Mozilla, est désormais disponible en téléchargement, pour Windows, Mac et Linux, dans 70 langues. Cette 3.6 apporte quelques nouveautés. Elle se veut plus rapide au démarrage et dans le chargement des pages Web que la précédente, intègre directement Personas (pour changer l'habillage du logiciel) et un système d'alerte pour les plug-in qui ne sont plus à jour. Nouveau cycle de développement Mozilla a retiré de son agenda la version 3.7. Elle n'est plus programmée pour l'instant. La fondation souhaite changer le cycle de développement du logiciel, en introduisant de nouvelles fonctions dans les mises à jour régulières du navigateur, alors qu'elles étaient jusque-là réservées aux évolutions majeures. La prochaine mise à jour de Firefox, baptisée Lorentz (et dont on ne connaît pas la numérotation pour l'instant), exécutera le plug-in Flash dans un processus séparé, pour limiter les «plantages» de Firefox (Flash étant le module qui pose le plus de problèmes au navigateur libre). Il s'agit d'une première brique de la technologie Electrolysis, qui devrait permettre d'exécuter chaque onglet de Firefox comme un processus indépendant. Télécharger Firefox 3.6 pour Windows Télécharger Firefox 3.6 pour Mac Télécharger Firefox 3.6 pour Linux Cyber-attaque via IE : Microsoft va livrer un patch en urgence... et urgence il y a bien http://www.lemagit.fr/article/microsoft-google-windows-chine-ie-faille-chrome-patch-ie8-patch-tuesday-dep/5366/1/cyber-attaque-via-microsoft-livrer-patch-urgence-urgence-bien/ En réponse à l'attaque de plusieurs sociétés américaines exploitant une faille d'internet Explorer, Microsoft va livrer très rapidement une rustine, sans attendre le prochain Patch Tuesday. Mais, déjà, la ligne de défense du premier éditeur mondial apparaît bien fragilisée, avec la révélation d'un nouvel exploit développé par les Français de Vupen. Selon le Microsoft Security Response Center, qui gère la réponse de Redmond aux failles affectant ces technologies, l'éditeur va prochainement sortir une rustine comblant la faille de son navigateur Internet Explorer, faille exploitée par la récente attaque contre de nombreuses sociétés américaines dont Google. L'éditeur a confirmé que ce patch sortirait avant son prochain "mardi de la rustine" (Patch Tuesday), programmée pour le 9 février. La rustine concernerait toutes les versions d'internet Explorer, selon ZDNet. Elle est actuellement en cours de tests. Data Execution Prevention : une protection illusoire? Plusieurs codes exploitant cette faille circulent sur le Web. Si Microsoft soutient que les attaques n'affectent que la version 6 de son navigateur, et recommande de migrer vers la dernière mouture d'ie (la 8), des chercheurs en sécurité affirment désormais avoir développé des codes permettant de lancer des attaques similaires sur les versions 7 et 8 de l'outil. Le chercheur Dai Zovi explique notamment que la fonction DEP (Data Execution Prevention, une fonction censée bloquer

certaines attaques, notamment par débordement de mémoire tampon) - le mécanisme que Microsoft met en avant comme préservant les derniers IE de cette vulnérabilité - est inactive par défaut sur de vieilles versions de Windows (Vista RTM, XP SP2 ou plus anciennes). Pire : la société française Vupen Security affirme avoir développé un exploit permettant de prendre le contrôle d'une machine même quand la fonction DEP est activée. Si cette société de Montpellier réserve le code de cette attaque ciblée sur IE 8 et exploitant JavaScript à la communauté de la sécurité, le contournement de DEP constitue clairement une escalade dans la gravité de la faille mise au jour. Pas réellement une surprise pour Dai Zovi, qui dernier explique que des techniques de contournement de DEP sont dans la nature depuis plus de deux ans. Le chercheur prévoit d'ailleurs de présenter sa propre méthode en mars, lors de la RSA Conference. Une bonne publicité pour Chrome En somme, la ligne de défense mise en place par Microsoft semble d'ores et déjà enfoncée. Les multiples exploits, sur des versions différentes de IE et de Windows, qui fleurissent ça et là amenant par ailleurs pas mal de confusion pour les utilisateurs, qui plus esr parfois bloqué par des liens unissant des applications métiers à d'anciennes versions d'ie. Pour l'heure, malgré les techniques de contournement DE DEP, les configurations basées sur IE 8 ET Windows Vista SP1 ou versions ultérieures apparaissent toutefois comme les plus sûres. Si elle a touché Google de plein fouet, l'attaque, attribuée aux services de renseignement chinois, pourrait bien finir par avoir un côté positif pour la firme de Mountain View. En jetant la confusion sur la sécurité d'ie, l'opération ouvre en effet un boulevard à Chrome, le navigateur de Google, dont le mode bac à sable est souvent vu par certains experts, notamment Dai Zovi, comme le nec plus ultra en matière de sécurité des navigateurs. Un groupe de conseil européen déconseille OpenOffice aux gouvernements UE http://www.lemagit.fr/article/oracle-openoffice-opensource-commission/5383/1/un-groupe-conseil-europeen-deconseille-openoffice-aux-gouvernements-ue/ "N investissez pas dans OpenOffice tant qu Oracle ne montre pas de signes clairs de son engagement dans la suite bureautique." C est le message que cherche à faire passer le Software Improvement Group, société de conseil informatique hollandaise, aux institutions gouvernementales européennes. Dans un rapport de 12 pages, la société raconte qu Oracle devra au moins faire aussi bien que Sun, qui dominait les développements d OpenOffice, même si le groupe avait depuis un certain temps lâcher du lest dans ses contributions au code. Le rapport explique notamment qu Oracle risquerait de priver la communauté d OpenOffice de certains de ses contributeurs phares ainsi que de ressources. En octobre 2009, Oracle s engageait, dans une FAQ, à poursuivre les développements d OpenOffice et de maintenir son caractère Open Source. Il affirmait également maintenir le support et confirmait ses ambitions d en faire "une passerelle d'intégration vers le poste de travail pour nos clients Enterprise et former une autre alternative en matière de desktop pour le grand public". Cette question que soulève le SIG trouvera probablement sa réponse le 27 janvier prochain, date à laquelle Oracle entend dévoiler une feuille de route d intégration des produits Sun. Cette annonce intervient alors que la Commission européenne vient de donner son feu vert au rachat de Sun par Oracle. Embarqué : un ordinateur sur une carte de 6 x 6 cm chez VIA Technologies http://www.silicon.fr/fr/news/2010/01/21/embarque un_ordinateur_sur_une_carte_de_6_x_6_cm_chez_via_technologies Le format Mobile-ITX de VIA Technologies permet de proposer des modules d ordinateurs mesurant seulement 6 x 6 cm. La compagnie dévoile aujourd hui le premier produit adoptant ce format : l EPIA-T700. VIA Technologies a présenté le format Mobile-ITX en décembre dernier. Il permet de proposer des ordinateurs complets (ne manque que les connecteurs), sur une carte de seulement 6 x 6 cm. La compagnie dévoile aujourd hui l EPIA-T700, un module Mobile-ITX pourvu d un processeur Eden ULV cadencé à 1 GHz. Ce composant ne sera pas un foudre de guerre, mais il proposera des performances d excellent niveau comparé à la plupart des modules industriels compacts. 512 Mo de mémoire sont soudés sur la carte mère. Le tout est piloté par le jeu de circuits VIA VX820, qui supporte le son 7.1 en haute définition et intègre une solution graphique à mémoire partagée compatible avec DirectX 9. Ce composant permettra également de piloter un large ensemble de connecteurs (VGA, LCD, IDE, USB 2.0). Curieusement, nulle trace d un port Ethernet (heureusement, une ligne PCI Express est disponible). Élément appréciable pour les industriels, l EPIA-T700 ne nécessitera aucun ventilateur pour son refroidissement. La compagnie ne donne pas d indication concernant le prix de ce module. Toutefois, il est probable qu il sera nettement plus économique que les produits similaires actuellement disponibles sur le marché de l électronique embarquée. Le Zune Phone de Microsoft existerait bel et bien http://www.businessmobile.fr/actualites/technologies/0,39044306,39712386,00.htm#xtor=epr-10010 C est le cabinet d analyse Jefferies & Company qui l affirme en se fondant sur des sources industrielles proches de Microsoft. Le Zune Phone pourrait être dévoilé lors du Mobile World Congress le mois prochain ou au CTIA de Las Vegas. Véritable serpent de mer, le projet d'un smartphone signé Microsoft ressurgit une fois de plus. Selon Katherine Egbert, analyste chez Jefferies &Company, un Zune Phone serait bien dans les tuyaux. Il pourrait jouer les vedettes surprise lors du Mobile World Congress de Barcelone ou un peu plus tard pour le CTIA de Las Vegas. D'après les sources industrielles évoquées par Katherine Egbert, le Zune Phone disposera d'un écran supportant la haute définition 720p et d'un appareil photo numérique de 5 mégapixels. L'OS serait un mix entre Windows Mobile 7 et des éléments empruntés au Sidekick, le tout restituant une expérience d'utilisation proche de celle du Zune HD. Le système intègrerait d'ailleurs les services de téléchargement de musique et de vidéo Zune. Un indice qui colle avec ce qu'avait annoncé Steve Ballmer il y a quelques temps. Face à Apple et Google, Microsoft est désormais le seul géant à posséder l'os, les services, mais pas le terminal. Cela ne serait donc plus qu'une question de temps.