73% des sites Web français n’ont pas été mis à jour
depuis plus d’un an
Quelle est la nature du Web français ? Pour répondre à cette question, la société Email-Brokers, spécialisée dans le marketing interactif et l’email-marketing en Belgique et en France, a lancé une vaste enquête visant à cartographier le Net français.
Un challenge ambitieux mené à travers une méthodologie présentée comme transparente, indépendante et rigoureuse. « Depuis 2009, nous avons recensé l’ensemble des sites professionnels français en les collectant via différents canaux : noms des entreprises et codes postaux, extensions officielles (.fr, .com, .net…), villes et villages de France, professions, numéros de téléphone, requêtes automatisées sur les moteurs de recherche… », explique William Vande Wiele, fondateur de la société.
« Cette immense collecte nous a apporté deux trilliards de Gigabytes de données brutes. », ajoute-t-il. Email-Brokers a ensuite nettoyé cette base en validant individuellement chaque adresse Internet, puis en analysant le contenu de chaque site (structure, dernière date de mise à jour, nombre de pages…) via un logiciel spécialisé.
http://www.zdnet.fr/actualites/73-des-sites-web-francais-n-ont-pas-ete-mis-a-jour
Le poste de travail disparait : la virtualisation est
lancée
Quelles annonces ! HP abandonne les PC traditionnels ! IBM annonce la mort du PC ! Un signal fort sur le marché et une tendance de fond qui se confirme : le poste de travail est en pleine mutation et s’oriente massivement vers une nouvelle approche centrée sur la virtualisation. Le VDI, souvent annoncé comme un simple concept, est donc promis à un avenir certain ! Ainsi, en quelques années, il aura réussi à ébranler le marché du poste de travail si souvent présenté comme un socle indispensable et un incontournable.
http://www.cfo-news.com/Le-poste-de-travail-disparait-la-virtualisation-est
Les communications unifiées et le télétravail à la
traîne
Alors que les solutions de communications collaboratives et unifiées se multiplient, quelle est leur réelle utilisation au sein des entreprises ? Quels en sont les bénéfices concrets pour les collaborateurs ? Pour répondre à cette question, la société Aastra, un des leaders français du domaine a réalisé une enquête auprès de 1 100 acteurs du secteur informatique et télécoms entre mars et avril 2011.
http://www.indexel.net/actualites/les-communications-unifiees-et-le-teletravail
Office 365 : la sécurité dans le Cloud
Les employés devenant de plus en plus mobiles, les informations de votre entreprise sont probablement accédées par plus de personnes, depuis plus d’endroits et à partir d’équipements très divers. Toutefois, ces pratiques augmentent la surface d’attaque de l’infrastructure informatique. Et les attaques deviennent de plus en plus sophistiquées et malveillantes. Aujourd’hui, le cybercrime est pratiqué par des professionnels très organisés, motivés par l’appât du gain. De ce fait, il est indispensable d’adopter une sécurité de haut niveau pour protéger vos systèmes et vos données. L’approche intégrale suivie par Microsoft inclut la conception de logiciels et de services plus sûrs, une surveillance efficace et une réponse rapide aux menaces, et une analyse approfondie des menaces émergentes afin d’adopter des mesures au plus vite, avant que ces menaces ne deviennent des problèmes. En raison de la croissance rapide de la volumétrie des données générées par le fonctionnement quotidien des entreprises, la sauvegarde et la récupération des données représentent un coût important pour les départements informatiques. Les entreprises ont besoin de solutions abordables et capables de monter en charge, assurant la disponibilité de leurs données 24 heures sur 24, 7 jours sur 7.
https://rapidrequest.emediainternational.fr/4/Default.aspx?2168.B
Adobe renonce à Flash sur les mobiles
En mai 2010, Apple et Microsoft annonçaient tour à tour leur désintérêt pour la technologie Flash d’Adobe. L’opposition frontale de ces deux géants et l’arrivée à maturité du langage HTML5 auront eu partiellement raison d’une technologie apparue il y a plus de dix ans. Adobe vient en effet d’annoncer l’arrêt du développement de son socle d’exécution Flash (Flash Player) pour les mobiles. La dernière version maintenue par Adobe est le Flash Player 11.1 attendu sur les smartphones et tablettes Android et le BlackBerry PlayBook.
http://www.indexel.net/actualites/adobe-renonce-a-flash-sur-les-mobiles-3465.html
Automatisez le traitement de vos bons de
commande en mode SaaS
Dans des études menées par l’analyste de l’industrie informatique IDC, des directeurs financiers ont estimé que le coût annuel du traitement des documents de gestion des commandes représentait entre 5 et 15 % du montant des ventes. Le traitement automatisé des bons de commande garantit des économies de coûts et une efficacité opérationnelle qui permettent aux entreprises d’être mieux équipées afin d’être compétitives et rentables dans un contexte commercial exigeant.
À l’heure du commerce électronique, la plupart des entreprises ont mis en place certaines mesures d’automatisation dans la gestion des commandes clients. Beaucoup songent même à rendre leur processus entièrement électronique. En réalité, presque toutes les entreprises font encore appel à l’intervention manuelle dans le traitement des bons de commande. L’EDI, le XML et les technologies Web permettent d’automatiser au moins certaines parties du processus, dans la majorité des transactions de commandes clients, mais qu’en est-il du reste ?
http://livresblancs.linformaticien.com/?211a6881ba164eb494668368cc398d00
L’avenir est au cloud computing
Davantage de flexibilité, une meilleure évolutivité et notamment des coûts réduits : les arguments en faveur du cloud computing sont difficiles à réfuter. Le concept novateur d’externalisation promet un fort potentiel de ventes. Cependant, une technologie de sécurité insuffisante s’avère souvent un obstacle difficile à surmonter. Mais même à ce niveau, le cloud offre la solution appropriée.
Les exigences de sécurité constituent souvent un problème majeur avec des solutions de Software ou de Platform as a Service. Une étude menée par l’Université de Darmstadt révèle que 22 % des personnes interrogées perçoivent les exigences de sécurité comme le principal obstacle à la mise en œuvre du cloud computing. Les exigences juridiques, de confidentialité et de conformité arrivent en deuxième et troisième positions avec 19,8 % et 11,9 % respectivement. Étonnamment, les problèmes techniques sont bien moins perçus comme des obstacles : seulement 7,9 % de personnes expriment des doutes quant à la fiabilité de la solution et un pourcentage très bas (3,4 %) fait référence à des coûts potentiels de performances comme argument contre le cloud computing. Certains s’inquiètent principalement que les données ou l’identité tombent entre de mauvaises mains. Cela a été confirmé dans une étude menée par IBM concluant que 80 % des entreprises craignent pour leur sécurité avec l’introduction du cloud computing.
http://www.cfo-news.com/L-avenir-est-au-cloud-computing_a20143.html
Presque 5% du trafic Web en Europe passe par les
terminaux mobiles
Selon comScore, les smartphones et tablettes représentent désormais 4,6% du trafic Web sur cinq marchés européens, dont la France. Le duo Apple-iOS joue un rôle prépondérant mais Android n’est pas loin.
http://www.itespresso.fr/presque-5-pour-cent-du-trafic-web-en-europe-passe
Les coulisses de la stratégie sécurité de Microsoft
Que l’on aime ou que l’on déteste Microsoft, il est indéniable que la firme de Redmond tient une place unique dans le paysage de l’informatique mondiale, de par sa taille et sa domination, toujours importante, Windows demeurant un système d’exploitation massivement utilisé. D’où l’intérêt de se pencher sur sa stratégie de sécurité, ce que nous avons pu faire en rencontrant plusieurs membres des équipes en charge de la sécurisation des produits Microsoft : la division Trustworthy Computing.
« Trustworthy computing ». La notion d’informatique de confiance est en fait, à la base, le sujet d’un e-mail interne de Bill Gates. Celui-ci s’émeut, en 2002, des inquiétudes des clients, professionnels comme particuliers concernant la sécurité de leur système. Depuis, Microsoft a progressivement mis en place une démarche, notamment connue sous le nom de Security Development Lifecycle (SDL). Le but ? Intégrer au processus de développement la notion de sécurité, selon plusieurs étapes allant de la formation des développeurs et ingénieurs à la correction des vulnérabilités après le lancement, en passant par le design et l’audit. La mise en place de ce processus explique la longue attente avant la disponibilité du Service Pack 2 de Windows XP, qui allait beaucoup plus loin qu’un simple ensemble de correctifs pour modifier les fondations de l’OS en lui apportant de nombreuses fonctionnalités.
Après avoir intégré cette démarche à ses propres produits, Microsoft cherche à l’étendre à ses partenaires industriels. Alors que l’initiative semble porter ses fruits depuis Windows Vista et surtout 7, et en pleine explosion des attaques portant sur le vol de données personnelles sur de nombreux sites, le « trustworthy computing » made in Microsoft est-elle une solution pertinente ?
http://www.clubic.com/antivirus-securite-informatique/article-453036-1-windows
Stockage, une épine dans le pied du Cnam
Considérée comme un véritable point noir en raison de l’obsolescence, d’un manque de fiabilité croissant et de ses coûts de licence, l’infrastructure de stockage du Cnam (SAN, NAS et sauvegarde) a été refondue.
http://www.zdnet.fr/actualites/stockage-une-epine-dans-le-pied-du-cnam-39764924.htm