La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI

Documents pareils
Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

RAPID Prenez le contrôle sur vos données

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Instructions Mozilla Thunderbird Page 1

ANGULAR JS AVEC GDE GOOGLE

Contents Windows

Guide d'installation rapide TFM-560X YO.13

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Package Contents. System Requirements. Before You Begin

LES TABLETTES TACTILES

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

How to Login to Career Page

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Frequently Asked Questions

1.The pronouns me, te, nous, and vous are object pronouns.

WEB page builder and server for SCADA applications usable from a WEB navigator

DOCUMENTATION - FRANCAIS... 2

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

Recommandations techniques

Bienvenue. #TwitterMobile

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Directions Marketing : réussir vos challenges stratégiques et opérationnels d aujourd hui

Application Form/ Formulaire de demande

SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL

Philippe Lemerle Big Data Secteur public. Copyright 2015, Oracle and/or its affiliates. All rights reserved.

Nouveautés printemps 2013

Dans une agence de location immobilière...

19 septembre 2013 énéo Walhain - JB 2

Le BYOD, risque majeur pour la sécurité des entreprises

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

EN UNE PAGE PLAN STRATÉGIQUE

Stockez et créez vos documents

La rencontre du Big Data et du Cloud

Atelier numérique Développement économique de Courbevoie

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

Introduction. Pourquoi cette conférence? 2010 netinall, All Rights Reserved

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Programme de formations 2012-S1

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Chrome for Work. CRESTEL - 4 décembre 2014

Notice Technique / Technical Manual

Summary / Sommaire. 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2

Institut français des sciences et technologies des transports, de l aménagement

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

SÉMINAIRES RÉGIONAUX 2012

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Introduction à la Sécurité Informatique

Module Title: French 4

Once the installation is complete, you can delete the temporary Zip files..

Office 365 pour les établissements scolaires

Déployer des tablettes en classe de LVE: les points clés. Rennes, le 26 août 2014

SAN07 IBM Social Media Analytics:

LADIES IN MOBILITY. LIVE TWEET Innovative City

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Ceci est un Chromebook, ton ordinateur!

PANKA. PORTFOLIO Karina Pannhasith. Karina Pannhasith. URBANIA Ipad Magazine School Project 2012 Photoshop Illustrator Dreamweaver Hype - HTML5

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Le Web de A à Z. 1re partie : Naviguer sur le Web

Women s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

La solution idéale de personnalisation interactive sur internet

Forthcoming Database

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

elle devrait bientôt débarquer en Belgique.

COMMUNIQUE DE PRESSE. #ConnectedCommerce Global Survey 2015

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

HYPERDRIVE iusbport Guide d utilisation

SERVEUR DÉDIÉ DOCUMENTATION

DOCUMENTATION - FRANCAIS... 2

Pourquoi utiliser SharePoint?

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente

L Internet des objets

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Avanquest Software présente la nouvelle gamme WebEasy 8

Le Cloud Computing est-il l ennemi de la Sécurité?

LA DIVERSITE DES SUPPORTS ANDROID

MailStore Server 7 Caractéristiques techniques

Etude d Exchange, Google Apps, Office 365 et Zimbra

Gestion des prestations Volontaire

Synchroniser ses photos

Systems Manager Gestion de périphériques mobiles par le Cloud

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Veille technologique - BYOD

WINDOWS Remote Desktop & Application publishing facile!

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

APPENDIX 6 BONUS RING FORMAT

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

Transcription:

La Lettre Innovation, Nouveautés, Evènements, et Pratiques des TI N 12/08 20 Février 2012 La pensée de la semaine «Les plus grandes âmes sont capables des plus grands vices aussi bien que des plus grandes vertus.» René Descartes Définition de la semaine : BYOD Bring Your Own Device A BYOD policy, or bring-your-own-device policy, is a set of rules governing a corporate IT department s level of support for employee-owned PCs, smartphones and tablets. A BYOD policy can take many different forms. Some organizations cut back on corporate-issued PCs and laptops, instead giving employees a stipend to purchase and maintain technology equipment of their choosing. More commonly, however, organizations will agree to support personal mobile devices -- at least to some degree -- in addition to corporate-issued equipment. The rules in a BYOD policy often vary depending on a user s role in the organization, his or her specific device, application requirements and other factors. The consumerization of IT has highlighted the need for bring-your-own-device policy development. Employees use their own PCs and mobile devices for business tasks whether their IT departments support them or not, and a BYOD policy can help control this usage and mitigate its security risks. France : Samsung domine largement le marché des smartphones en janvier http://www.businessmobile.fr/actualites/france-samsung-regne-en-ma-tre-sur-le-marche-des-smartphones-en-janvier-39768441.htm#xtor=epr-100 Selon les chiffres de GfK, le fabricant sud-coréen place 3 terminaux aux 4 premières places du palmarès des ventes. Comme partout dans le monde, Samsung accroit sa domination sur le marché des smartphones en France. Selon les derniers chiffres de GfK, le fabricant parvient même à placer trois de ses produits aux quatre premières places du marché en janvier. Le Galaxy SII est ainsi le smartphone le plus vendu lors du premier mois de l'année, suivi du Galaxy Ace. A la troisième place, on trouve l'iphone 4S, suivi (et c'est une surprise) par le Galaxy Note. Le produit hybride du sud-coréen, mi-smartphone et mi-tablette, confirme donc son succès alors que beaucoup pensaient qu'il visait seulement un marché de niche. Le tabletphone aurait d'ailleurs été écoulé à plus de 2 millions d'exemplaires en deux mois après son lancement dans le monde. Samsung semble ainsi avoir créé un nouveau segment de marché qui sera rapidement occupé par d'autres fabricants. LG a ainsi dévoilé l'optimus Vu qui joue aussi la carte de l'hybride avec son écran de 5 pouces en format 4:3. Google prépare Drive, un service de stockage en ligne http://www.cnetfrance.fr/news/google-prepare-drive-un-service-de-stockage-en-ligne-39768417.htm L information révélée par le Wall Street Journal voudrait que Google lance prochainement Drive. Ce service serait semblable à ce que propose Dropbox. Google s apprêterait à lancer dans les mois qui viennent un service de stockage en ligne de contenus pour les particuliers et les entreprises. C est le Wall Street Journal qui a révélé l information en s appuyant sur des sources proches du dossier. Baptisé Drive, ce service s apparenterait selon l article à ce que propose Dropbox. Les utilisateurs disposeront d un espace de stockage sur les serveurs Google sur lesquels ils pourront transférer photos, vidéos et documents pour y accéder depuis n importe quel terminal connecté et les partager à loisir. Drive sera proposé gratuitement mais une version payante offrira plus de stockage aux gros consommateurs. Google n a pas souhaité commenter cette information, mais il semble en effet assez logique que le géant américain se positionne à son tour sur ce créneau étant donné que ses principaux concurrents proposent déjà des services de stockage en ligne (Windows Live SkyDrive pour Microsoft et icloud pour Apple). Chrome 17, faster than ever, more secure than ever. http://www.zdnet.com/blog/networking/review-chrome-17-faster-than-ever-more-secure-than-ever/2004?tag=nl.e539 Google s popular Chrome Web browser just keeps getting faster and more secure with every release. Google's Chrome 17 Web browser is better than ever. Google s been really busy lately. They may be releasing G-Drive, a personal cloud storage service ala Dropbox. They have released a beta of the Chrome Web browser for Android. And, with all that, their developers have also been hard at work keeping Chrome on top of the Web browser hill. Chrome 17, the latest and greatest, is fast. But, then Chrome has long been faster than its competition: Mozilla Firefox, Microsoft Internet Explorer, Opera, and Apple Safari. This latest update though has more than pure speed. It also comes with some new, useful features. Microsoft détaille Windows on ARM, une nouvelle version de son OS http://www.01net.com/editorial/557864/microsoft-detaille-windows-on-arm-une-nouvelle-version-de-son-os/ *Steven Sinofsky, patron de la division Windows chez Redmond, a dévoilé la version ARM du prochain Windows. Surprise! Ce ne sera pas un Windows 8, mais bien un OS spécifique, un peu schizophrène. Paré pour WOA? Sinofsky s est lâché. Pour présenter la version compatible avec l architecture ARM de Windows, il s est fendu d un billet d une longueur impressionnante sur le blog Building Windows 8, où la firme de Redmond distille les nouvelles autour de son prochain OS. Un post plein de surprises, où l on apprend d abord que le futur Windows sur plate-forme ARM ne sera pas une version adaptée de Windows 8 : «Windows on ARM (WOA) est un nouveau membre de la famille Windows, à l image de Windows Server, Windows Embedded ou Windows Phone. Comme ces produits, WOA s appuie sur les fondations de Windows, a de nombreux points communs et une partie significative de code partagé avec Windows 8», explique M. Sinofsky en introduction. Mais plutôt qu un Windows 8 version ARM, WOA sera un Windows à part, qui sera vendu différemment, livré avec Office Mais pas compatible avec les anciens programmes Windows. En quelques points, nous vous en détaillons l essentiel. Un Windows différent tout en restant identique C est une grande surprise : WOA n est pas un Windows 8 adapté à ARM, mais une version différente, qui lui ressemblera énormément. «Utiliser WOA, ce sera exactement comme utiliser Windows 8 sur architecture x86/64, explique Sinofsky. Vous vous identifierez de la même façon. Vous démarrerez et lancerez des applications de manière identique.

Vous utiliserez le Windows Store de la même façon. Vous aurez accès aux fonctions intrinsèques de Windows, du nouvel écran démarrer aux applications Metro et Internet Explorer en passant par les périphériques.» Le bureau Windows sera de la partie C était l une des grandes interrogations autour de cette version : les utilisateurs auront-ils accès au bureau traditionnel Windows? Oui, répond M. Sinofsky. Les tablettes sous Windows WOA auront donc accès au bureau, à l explorateur de fichiers et à la version bureau d Internet Explorer De vrais PC? Pas tout à fait car il y a un hic comme nous l expliquons dans le point suivant. M. Sinofsky indique toutefois que si le bureau «est un endroit familier pour interagir avec son PC, WOA a dans le même temps été conçu pour que les clients focalisés sur les applications Metro ne passent pas de temps sur le bureau classique.» Les applications classiques ne seront pas supportées Voilà qui pourrait provoquer bien des maux de tête. Si Windows on ARM bénéficiera bien du bureau Windows, il ne sera absolument pas compatible avec les applications traditionnelles. «WOA ne peut faire tourner, émuler, ni porter des applications X86/64 existantes». Impossible donc d installer le.exe de µtorrent ou de VLC : le seul moyen d installer des logiciels sur cette version de Windows consistera à passer par le Windows Store ou par les mises à jour et les drivers Windows Update. Les programmes conçus pour l interface Metro fonctionneront toutefois exactement de la même manière sous Windows 8 et sur WOA. Microsoft Office 15 sera intégré C est une autre grande nouvelle : Office 15, qui a été un peu dévoilé par Microsoft à l occasion de la présentation de WOA (voir vidéo), sera intégré par défaut au système. Word, Excel, PowerPoint et Onenote seront de la partie. «Ces nouvelles applications Office ont été spécialement conçues pour les interfaces tactiles et une consommation minimale de ressources». Il n y aura pas de version «boîte» Il vous sera impossible de trouver WOA en magasin. Le logiciel ne sera fourni que sur une nouvelle machine, via les OEM, «comme vous vous y attendriez sur un appareil d électronique grand public qui repose sur une intégration du hardware et du software.» explique M. Sinofsky. WOA a été conçu pour ne jamais être éteint Spécialement destiné aux tablettes, WOA sera un OS always on : «Vous n éteindrez pas un PC WOA. Ils n auront pas les options traditionnelles d hibernation et de veille prolongée. A la place, ils fonctionneront toujours sur le nouveau mode Connected Standby, similaire à celui de votre téléphone mobile.» Sinofsky indique qu une fois l écran éteint, les PC WOA entreront«dans un nouveau mode très basse consommation qui permet à la batterie de tenir des semaines.» Les PC WOA seront différenciés des PC x86 Lancer deux Windows à l interface identique, mais fonctionnant avec des architectures différentes, sera un challenge pour les équipes marketing de Microsoft. M. Sinofksy indique toutefois que les «PC WOA seront clairement labellisés pour éviter la confusion avec Windows 8 sur x86/64». Une future prise de tête pour les consommateurs? Disponibles en même temps que les PC sous Windows 8 Microsoft espère que les premiers PC WOA seront lancés en même temps que les premières machines Windows 8. M. Sinofsky précise que les machines sont encore en développement et «qu un nombre limité de PC WOA de tests seront livrés aux développeurs et aux partenaires fabricants via un programme fermé, sur invitation seulement.» Amazon pourrait sortir deux nouvelles tablettes en 2012 http://pro.clubic.com/entreprises/amazon/actualite-475392-amazon-sortir-tablettes-2012.html#ixzz1m4tjmsjs Fort du succès de sa tablette Kindle Fire, Amazon serait en train de préparer deux nouvelles tablettes aux formats 7 et 9 pouces, selon des spéculations récupérées par All Things Digital. Le site évoque les paroles de Chad Bartley, un analyste de Pacific Crest, qui estime qu'amazon pourrait écouler 14,9 millions de tablettes Kindle Fire en 2012, alors que sa première estimation était de 12,7 millions. On peut néanmoins s'interroger sur la manière dont l'analyste réalise ses «prédictions» puisque Amazon ne communique jamais aucun chiffre de vente précis, et se contente généralement de rester dans le vague en évoquant la totalité de ses produits Kindle. Par ailleurs, Chad Bartley évoque la possibilité pour Amazon de sortir de nouvelles tablettes, et précisément «un nouveau modèle en 7 et 9 pouces», qui seraient alors lancées «mi-2012». Ce n'est pas la première fois qu'une telle rumeur est évoquée : l'année dernière, alors que la Kindle Fire n'avait pas encore été présentée, certaines sources proches d'amazon parlaient de tablettes 7 et 10 pouces. Au final, seule une Kindle Fire de 7 pouces a été dévoilée. Il semble évident qu'amazon ne compte plus, désormais, s'éloigner du marché des tablettes. On peut imaginer que le cybermarchand proposera prochainement la Kindle Fire en dehors des US, comme c'est désormais le cas pour le Kindle Touch. Le projet Tungsten, un boitier sous Android dédié à la domotique et au multimédia? http://www.frandroid.com/rumeurs/92325_le-projet-tungsten-un-boitier-sous-android-dedie-a-la-domotique-et-au-multimedia/ Après avoir été présenté à la Google I/O 2011 (une conférence dédiée au développeurs), un dépot à la FCC (l organisme qui doit valider toutes les produits connectés vendus aux Etats-Unis) vient de relancer les rumeurs autour du projet Tungsten. Ces mêmes rumeurs sont confirmées par le Wall Street Journal, qui aurait une source anonyme au sein même de l équipe de développement du projet. Qu est-ce que ce le projet Tungsten? Google croit beaucoup en la domotique, un rêve incarné en autre par le framework Android@Home présenté également au Google I/O 2011. L objectif de ce framework est de pouvoir faire communiquer des appareils Android avec des appareils non-android, afin de les contrôler. Connecté aux enceintes, à la lumière, à l alarme, au four, au chauffage grâce à différentes technologies. De nombreuses technologies seraient à l étude pour permettre cette communication, la plus probable est néanmoins la technologie de communication sans contact NFC, mais également le WiFi et le Bluetooth. Wall Street Journal annonce donc, avec des preuves, que le projet Tungsten serait sur le point d arriver sous la forme d un boitier que l on pourrait également appeler «hub», cet «hub» serait constamment connecté au nuage et permettra de diffuser du contenu par streaming. Google commercialiserait très bientôt cet «hub» sous sa marque, le boitier rassemblerait des fonctionnalités de Google TV (boitier multimédia sous Android) à l outil dédié à la domotique Android@Home. Bref, c est encore très flou mais il se passe quelque chose, c est évident! L antivirus avast! 7.0 joue la carte du cloud http://www.silicon.fr/lantivirus-avast-7-0-joue-la-carte-du-cloud-71703.html La septième déclinaison majeure de la solution avast! intègre la dimension du cloud pour systématiser la diffusion des signatures de virus et augmenter la fréquence des mises à jour. L éditeur Avast Software met à jour son antivirus éponyme et lui adjoint, en mouture 7.0, les bénéfices d une infrastructure cloud dont dépendront désormais pour partie les mises à jour et les définitions de menaces. Jusqu alors, l utilisateur était tenu d ouvrir en local une instance de l application pour détecter les éventuelles mises à niveau applicables moyennant un téléchargement préalable. D un tel rythme de croisière résultait une base de données renouvelée tout au plus deux à trois

fois par jour. L arrivée d une architecture d hébergement à distance, porte la fréquence du processus à une vingtaine d opérations quotidiennes, en toute transparence pour l usager. Ainsi, à mesure qu il détecte de nouvelles signatures de virus, Avast Software les déploie quasi instantanément, en complément aux mises à jour traditionnelles, sous la forme d un flux continu adressé à raison de deux millions de clients par serveur. «Une fois que nous avons décidé de publier une mise à jour, nous pouvons en informer l ensemble de nos utilisateurs en quelques minutes», déclare à cet égard le directeur technique de l éditeur, Ondrej Vlcek. L intéressé évoque par ailleurs les bienfaits de cette alliance dont l hétérogénéité apparente est en théorie garante d une efficacité double. Avast étend sa sphère d influence Son champ d action récemment élargi à la plate-forme mobile Google Android, l antivirus gratuit rencontre un franc succès dans sa chasse aux malwares. Véritable couteau suisse de la sécurité nomade, l application a enregistré, depuis son lancement, un million de téléchargements en une quinzaine de jours. Ce succès s explique, outre le contrôle des adresses URL en fonction de leur réputation, par l implémentation d outils salvateurs en cas de perte ou de vol : accès à distance par SMS, appels délocalisés, suivi par GPS Une première alors que l expertise d Avast Software se basait auparavant sur le seul monde du PC. Samsung officialise sa tablette Galaxy Tab 2 http://www.zdnet.fr/actualites/samsung-officialise-sa-tablette-galaxy-tab-2-39768538.htm#xtor=epr-100 Visant l'entrée de gamme, cette nouvelle tablette est dotée d'un écran de 7 pouces et est animée par Android 4.0 qui constitue d'ailleurs la seule vraie nouveauté. Pour beaucoup, les tablettes Galaxy de Samsung sont les principaux challengers de l'ipad d'apple dans le monde, à l'image des smartphones Galaxy vis-à-vis de l'iphone. Certes, le sud-coréen est encore loin de son concurrent américain sur ce segment mais multiplie les références pour réduire l'écart. Alors que l'ipad 3 devrait être présenté en mars, Samsung vient d'officialiser un nouveau modèle pour sa gamme de 7 pouces. La Galaxy Tab 2 remplace la Galaxy Tab 7.0 Plus et vise donc l'entrée de gamme. Peu de changements Son design est proche de sa grande sœur, tout comme sa configuration qui a été (un peu) musclée. Son écran de 7 pouces affiche une résolution de1024x600 pixels, on trouve un processeur dualcore cadencé à 1 Ghz, 1 Go de RAM (contre 512 Mo), 16 ou 32 Go d'espace de stockage et deux capteurs photo. Par contre, côté OS, la différence est majeure puisque cette nouvelle Galaxy sera animée par Ice Cream Sandwich (Android 4) et non Honeycomb comme dans les autres modèles. C'est la seule vraie nouveauté de cette tablette. Comme d'habitude, Samsung proposera des déclinaisons en fonction de l'espace de stockage et de la connectique (Wi-Fi et Wi-FI/3G+). Scada : un niveau de sécurité qui serait risible s'il n'était préoccupant http://www.lemagit.fr/article/scada/10461/1/scada-niveau-securite-qui-serait-risible-etait-preoccupant/ L'état préoccupant de la sécurité des systèmes informatisés de contrôle industriel (Scada) est probablement le secret le plus mal gardé dans les cercles des experts de la sécurité informatique. Ces systèmes qui permettent de surveiller, gérer et administrer tous les systèmes industriels, des centrales nucléaires aux systèmes de climatisation en passant par la robotique ou même les portes des cellules de prison, cachent mal leurs vulnérabilités, selon les experts. "L'état de la sécurité des Scada est vraiment risible", estime le chercheur Terry McCorkle. "Je ne sais pas quoi dire d'autre à ce sujet." McCorkle a présenté le fruit de ses recherches à l'occasion du récent Kaspersky Security Analyst Summit 2012. Des recherches qu'il a menées avec son collègue chercheur Billy Rios, au cours des neuf derniers mois. Tous deux se sont penchés sur la sécurité, la disponibilité, et l'accessibilité sur Internet des interfaces homme-machine qui traduisent les données des systèmes Scada en représentations visuelles de systèmes industriels. Les opérateurs utilisent ces interfaces pour consulter les schémas fonctionnels des systèmes industriels et pour les contrôler : activer des commutateurs ou des pompes, relever ou réduire des températures, etc. Ces interfaces homme-machine (IHM) sont généralement déployées sur des machines Windows et communiquent avec des contrôleurs à logique programmable (PLC) ainsi que les autres contrôleurs font fonctionner les systèmes industriels. McCorkle a expliqué que lui et Rios se sont lancés dans leur projet de recherche avec l'objectif de trouver 100 bugs en 100 jours. Ils partaient du postulat selon lequel la sécurité avait évolué au point où 100 bugs en 100 jours serait un objectif raisonnable. Mais 9 mois après le lancement du projet, les chercheurs ont trouvé plus de 1000 bogues, dont 95 étaient facilement exploitables. Tous ont été signalés aux fournisseurs concernés via l'ics-cert. "100 bugs, on peut penser que c'est beaucoup. C'est ce que nous pensions, en tout cas, parce que le développement et la sécurité ont évolué", indique McCorkle. "Nous avons pensé que des experts des Scada avaient suivi le mouvement. La réalité est qu'ils sont restés coincés dans les années 90. Les cycles de développement sécurisé n'existent pas et ce n'est pas la seule chose qui manque!" McCorkle et Rios ont découvert un grand nombre d'erreurs susceptibles de déboucher sur des dépassements de mémoire tampon, des trous dans les bases de données SQL, des vulnérabilités Web telles que le stripping inter-sites (XSS) et des vulnérabilités ActiveX. McCorkle a indiqué avoir été en mesure, dans un cas, d'ouvrir un shell de commande à travers un contrôle ActiveX. Toute personne ayant accès à ce shell est en mesure d'exécuter à distance des commandes, s'est-il alarmé. Le problème, selon lui, est que les exploitants de Scada pensent que, parce que leurs systèmes sont isolés d'internet, ils sont inaccessibles. Mais cela ne s'applique pas à leurs IHM : elles ne sont pas seulement dotées d'un accès facile sur Internet, mais la sécurité est souvent désactivée par défaut sur les systèmes qui les hébergent, bien qu'ils soient accessibles via des outils d'administration à distance tels que VNC. Plus grave, les manuels d'utilisation recommandent de ne pas lancer d'analyse de vulnérabilité et autre contrôle de sécurité sur ces systèmes Et pour compliquer encore un peu plus la situation, la gestion des systèmes industriels informatisés est souvent déléguée à des tiers sans préoccupation relative à la sécurité. Les ingénieurs locaux ne veulent pas corriger les éventuelles vulnérabilités de peur que le correctif brise un processus. Et les informaticiens doivent en priorité répondre à des exigences de disponibilité. Pour McCorkle, tout cela concourt à maintenir la sécurité des systèmes de contrôle industriel à un niveau risible. "La responsabilité doit être remontée au fournisseur. Et celui-ci doit fournir un moyen automatisé de déploiement de correctifs," ditil. "Microsoft n'a pas toujours eu de systèmes de notification et de gestion automatisée des ressources. S'il les a créés, c'est parce que les clients l'ont demandé. Les tiers qui exploitent ces systèmes ne s'intéressent pas à leurs clients. Lorsque des correctifs sont disponibles, c'est pour le moment au client d'assumer la responsabilité de leur déploiement. Il faut créer des mécanismes pour automatiser cela. " Le programme de sécurité de Chrome adapté aux spécificités de Chrome OS http://www.silicon.fr/le-programme-de-securite-de-chrome-adapte-aux-specificites-de-chrome-os-71736.html Google veut faire de Chrome OS le système d exploitation le plus sûr du marché. À cet effet, le programme de sécurité créé pour Chrome est aujourd hui étendu à Chrome OS.

Le programme de sécurité créé par Google autour de Chrome est un véritable succès. En rémunérant les personnes découvrant des failles dans son butineur, Google a su fédérer un vaste ensemble de spécialistes autour de son offre. À la clé, un niveau de sécurité plus élevé. Lancé en février 2010, ce programme a connu une première évolution en juillet 2010, les bogues les plus importants se voyant alors rétribués par $3133,7 ( eleet en langage geek). En novembre 2010, ce concept était décliné pour les applications web de la firme. Aujourd hui, il est adapté à l ensemble de Chrome OS. Certes, ce système d exploitation s appuie pour l essentiel sur Chrome, mais des failles peuvent se glisser dans le noyau Linux et les outils de base. $300 000 déjà versés Depuis son lancement, le programme de sécurité de Chrome a permis de découvrir des centaines de bogues, qui se sont traduits par le versement de plus de $300 000. Le détail de ces prix se trouve ici. En plus de la somme de base versée aux chercheurs en sécurité, Google envisage dorénavant de payer un bonus de 500 à $1000 si la personne qui a découvert la faille propose un correctif. Lors de la sortie de Chrome 17, dernier navigateur en date de la firme, nous apprenions également que divers prix avaient été versés aux personnes ayant évité l apparition de nouveaux bogues lors du cycle de développement de cette version. Siemens et Atos optimisent la gestion de l énergie http://www.silicon.fr/siemens-et-atos-optimisent-la-gestion-de-lenergie-71750.html Une nouvelle offre de planification, de production et de commercialisation de l énergie va être proposée par Siemens et Atos, qui mettront en commun leurs solutions jros et PTRS. Siemens et Atos vont livrer une solution commune d optimisation de la gestion de l énergie, qui couvrira toutes les étapes, de la planification à la commercialisation, en passant par la production. Cette offre permettra, par exemple, de répondre aux défis liés aux énergies renouvelables, lesquelles introduisent de nouvelles contraintes. L offre proposée par les deux entreprises s appuiera sur l outil de planification de la production de Siemens, jros (Joint Resource Optimization and Scheduler) et sur le progiciel de commercialisation de l énergie et de gestion des risques PTRS d Atos (Power Trading and Retail System). Dans la mouvance des smart grids «La coopération avec Atos nous place en situation d offrir à nos clients une solution informatique couvrant l intégralité de leur chaîne de valeur, explique Jan Mrosik, CEO de la division smart grid du secteur infrastructure & cities de Siemens. Dans le même temps, le fait de disposer d un fournisseur unique réduit considérablement les risques qu implique traditionnellement un projet de mise en place ou de remplacement de ce type d outil.» La solution, qui sera livrée par Atos et Siemens, vise à réduire les coûts et risques pour les distributeurs d énergie. Tout en répondant aux défis des réseaux intelligents de distribution de l énergie (smart grid). Des visées ambitieuses. Mais que veut donc faire Google avec Motorola? http://www.challenges.fr/high-tech/20120215.cha3308/mais-que-veut-donc-faire-google-avec-motorola.html DECRYPTAGE Cette acquisition doit permettre au moteur de recherche de passer du soft au hardware. Dans les mobiles? Non. Mais Motorola à d'autres cordes à son arc. Au moment où la Commission européenne et la FTC, le gendarme américain de la concurrence, donnaient leur bénédiction au mariage entre Google et Motorola, sont apparues des rumeurs persistantes sur l intention du géant du web de se lancer dès cette année dans les "consoles de divertissement". S agit-il d un appareil consacré à la musique en streaming ou une "box" destinée à faire oublier le flop de la Google TV? Difficile à savoir. Mais, à y regarder de plus près, le rachat de Motorola pourrait s avérer bien plus stratégique que prévu dans cette opération qui doit permettre au moteur de recherche de passer du soft au hardware. Pas de danger côté mobiles Google a passé sans trop d encombres les enquêtes des autorités européennes et américaines pour une raison simple : les deux instances se sont surtout inquiétées de la part que pourrait prendre le géant de l internet dans le mobile. Visiblement, ils sont rassurés. Devenu, devant Apple, le leader des systèmes d exploitation sur les smartphones avec Android, la firme de Moutain view n a de toute façon pas intérêt à faire de la concurrence déloyale aux Samsung ou LG dotés de son système. Tout au plus compte-t-il aller puiser dans le trésor de brevets du constructeur américain pour doper sa connaissance du mobile. Les atouts cachés de Motorola Si ce n est pour s imposer dans la téléphonie, à quoi peut donc servir Motorola? C est tout l intérêt de se replonger dans l histoire de l industriel fondé en 1928 à Chicago. Dans les années 1950, Motorola commercialisait son téléviseur grand public. Cinquante ans plus tard, la firme s imposait dans les magnétoscopes numériques et autres set-top box, cousines des fameuses box de nos opérateurs télécoms. Des produits toujours bien présents sur le site du constructeur. Motorola se décrit ainsi, sur son site corporate : "nous expérimentons les technologies de pointe qui permettront aux consommateurs de personnaliser leur expérience multi-écrans de divertissement à domicile imaginez le premier salon connecté!" Pour ce faire, le constructeur dispose nécessairement de multiples brevets et surtout d une relation de longue date avec les fabricants chinois, coréens ou taïwanais que le groupe californien n a jamais approché de très près. Tout ce savoir est sans doute bien utile pour aider les équipes d Andy Rubin à l œuvre sur ce dossier depuis plusieurs années. Le pilote d Android a d ailleurs dirigé Danger, une société spécialisée dans le design de terminaux. Voilà Google paré pour aller marcher sur les plates-bandes d Apple! IBM VP: Big data, analytics giving way to 'social economy' http://www.zdnet.com/blog/btl/ibm-vp-big-data-analytics-giving-way-to-social-economy/69353?tag=nl.e589 Early and direct customer engagements to iterate on both the technology and business value, according to Rod Smith, vice president of Emerging Technologies at IBM. Essentially, that means that which social media channels customers use now and how often the use them have significant impacts on business going forward. The web is all about data nowadays, Smith affirmed at a keynote during Social Media Week on Tuesday morning, explaining that people want to use analytics for tracking information regarding every industry, and that visualization of this data is a big part of it. Smith s IBM unit examines innovations and collaborations in technologies that researchers hope garner broad industry adoption in a 12 to 18-month timeframe. He outlined 3 focus areas for IBM s Emerging Technologies department: big data, automated sentiment analysis and mobile. Smith cited that every minute, approximately 600 new blog posts are published and as many as 34,000 tweets are sent. Thus, big data (defined as a mixture of structured and unstructured content ) is growing at a compound annual growth of 60 percent per year. Smith asserted that Twitter processes 7TB of data everyday, while Facebook processes 10TB at the same rate. Businesses want the ability to uncover business insights and events from any and all relevant data sources, Smith posited. Smith also pointed towards a recent survey of 2,100 companies conducted by the Harvard Business Review, which found 66 percent of these businesses either currently use social media channels or have social media plans in the works. Yet less than 23 percent are using social media analytics, and only five percent are using some form of sentiment analysis. Smith advised that timely actionable insights and events integrated into business systems will be a key success factor. To make that much content happen every single minute, mobile apps are really setting the bar for us, Smith said.

One of the enablers for social media analytics for big data is that the cost of hardware continues to decrease while computer power goes up. Open source projects like Hadoop, Cassandra, and others are forming platforms for big data solutions. As an example of where social media and the need to handle big data is headed, Smith referenced the earthquake that rattled Virginia and most of the Eastern Seaboard last August. While it took the U.S. Geological Society at least 20 minutes to generate an earthquake alert, Twitter already saw a flood of tweets emerge within seconds of the actual event at a peak of 5,500 tweets per second. I think we ve just scratched the surface, Smith explained, Business are just now realizing what they need to be doing in this. I think they re challenging lots of us to create more solutions here. Smith concluded, Analytics is going to continue growing, but we re not going to call it analytics but rather applications. LibreOffice arrive dans sa version 3.5 http://www.lemondeinformatique.fr/actualites/lire-libreoffice-arrive-dans-sa-version-35-47781.html La Document Foundation a publié la dernière mise à jour de LibreOffice. La version 3.5 propose des évolutions sur les différents programmes de la suite bureautique, traitement de texte, tableur, création de présentation, etc. LibreOffice évolue et la Document Foundation vient de publier la version définitive 3.5 de la suite bureautique Open Source, après la Release Candidate du mois de décembre 2011. Près de 80 développeurs ont travaillé sur le projet concurrent d'open Office. Les améliorations apportées concernent les différents programmes de la suite. Ainsi, Writer, le traitement de texte, voit son correcteur orthographique amélioré, de même que certaines fonctionnalités typographiques comme les pieds de page, en-tête et saut de page. Le programme comprendra aussi une fenêtre interactive de comptage des mots en temps réel. Sur les solutions de création de présentation et de dessin Impress/Draw, l'importation des images des PPT et PPTX (PowerPoint) a été optimisée. Les développeurs ont aussi intégré une palette de couleurs pour réaliser des dessins directement dans les documents ODF. De son côté Calc, le tableur peut gérer maintenant jusqu'à 10 000 feuilles et facilite l'importation de fichier Excel. Enfin la base de données, Base, intègre nativement les pilotes pour PostgreSQL. Pour télécharger LibreOffice 3.5, cliquez ici Premières images du prochain smartphone Android 4.0 de Motorola? http://www.businessmobile.fr/actualites/premieres-images-du-prochain-smartphone-android-40-de-motorola-39768610.htm#xtor=epr-100 Fonctionnant sous Android 4.0, ce nouveau smartphone Motorola qui pourrait être dévoilé au salon Mobile World Congress serait l un des tous premiers à intégrer le SoC Medfield d Intel. Le site Pocketnow a publié les premières images du supposé prochain smartphone Motorola sous Android 4.0. Elles révèlent un design dit en «goutte d eau» plutôt sobre. Peu d informations techniques en revanche, si ce n est la présence du SoC Medfield d Intel. Lors du dernier Consumer Electronic Show, Motorola avait annoncé qu il adopterait cette plateforme mobile pour des terminaux dont le lancement est prévu l été prochain. Pocketnow évoque les performances de l appareil photo de ce smartphone avec un mode rafale de 15 images seconde. Une fonction déjà saluée en décembre dernier lors du test du prototype de smartphone équipé du SoC Medfield. Outre Motorola, Lenovo est l autre constructeur à avoir déjà annoncé l adoption de la plateforme Intel avec son smartphone K800 commercialisé en Chine au deuxième trimestre. Insolite : et si le rythme cardiaque devenait un mot de passe? http://www.clubic.com/insolite/actualite-475900-insolite-rythme-cardiaque-devenait-mot.html#ixzz1mt32aykq Des chercheurs taiwanais ont mis au point une technologie qui permettrait de verrouiller et déverrouiller des systèmes en se basant sur le rythme cardiaque, unique, de l'utilisateur. C'est l'équipe menée par Chun-Liang Lin et travaillant à la National Chung Hsing University basée à Taichung, à Taiwan, qui a mis en place ce système. Ce dernier transforme le battement de cœur en une clé chiffrée par l'intermédiaire d'un électrocardiogramme, et l'utilise comme mot de passe pour débloquer un programme ou tout autre système nécessitant un verrouillage. Le système se compose d'une base sur laquelle il faut appuyer la paume de la main : le rythme cardiaque est ainsi lu et reconnu si l'utilisateur est bien celui qu'il prétend être. Peu importe alors que la personne sorte d'un effort physique ou sous l'influence de la caféine, par exemple : le programme se base sur le «schéma cardiaque» propre à chaque individu ainsi que sur un algorithme basé sur la théorie du chaos, qui estime que de petits changements aux conditions initiales entrainent des résultats légèrement différents. En somme, la «clé chiffrée» qui permet de verrouiller un système est totalement propre à chaque personne. Cette méthode est à l'heure actuelle au stade expérimental, et a récemment été dévoilée dans la revue scientifique Information Sciences. Pour l'heure, Chun-Liang Lin et son équipe envisage de l'adapter pour protéger des dispositifs comme des disques durs, à déverrouiller en les touchant. Les utilisateurs inquiets pour leurs données pourraient avoir un vrai coup de cœur pour ce projet Nest, la nouvelle aventure du créateur de l'ipod http://pro.01net.com/editorial/557982/nest-la-nouvelle-aventure-du-createur-de-lipod/ Tony Fadell, créateur de l ipod, est venu présenter aux participants de Solidworks World 2012 sa dernière création : Nest. Il cherche à créer une rupture sur le marché de la gestion de l'énergie. Comme à son habitude, l éditeur Solidworks fait venir sur son événement annuel Solidworks World des innovateurs qui détaillent la naissance de leurs projets, leurs ambitions. Pour 2012, c est Tony Fadell qui est monté sur scène pour présenter une innovation étonnante. Celui qui inventa l ipod chez Apple a présenté le Nest, un curieux objet technologique qui est en fait un thermostat. Une innovation de rupture dans un secteur plutôt conservateur Le petit boîtier se veut non pas un simple thermostat, mais l «iphone des thermostats», comme l a déjà surnommé le magazine Wired. Le design du Nest trahit l'influence du précédent employeur de Tony Fadell : extrêmement design, le petit boîtier rond, sans aucun bouton, tranche avec les thermostats traditionnels. Toutefois, le créateur explique le sérieux de la démarche :«Il y a 250 M de thermostats aux Etats-Unis et 90% d eux ne sont pas programmés. Notre but est de faire économiser jusqu à 50 % de la facture de chauffage d une maison.» L innovation, c est l extrême simplicité du dispositif. Le boîtier est relié à Internet par la liaison Wi-Fi du box internet. On règle, pendant la journée, la température souhaitée en faisant tourner le boîtier. Cette donnée est