dimanche 31 mars 2013

Tablette en France : 45,8% sont des utilisatrices, 58,2% l’utilisent +2 fois par jour

A lire sur:  http://www.tablette-tactile.net/etudes/tablette-usage-458-sont-des-utilisatrices-582-lutilisent-2-fois-par-jour-137995/

On le sait 50% de nos lecteurs utilisent leur tablette dans les toilettes. Aujourd’hui voici une nouvelle étude réalisée en février 2013 auprès de 1008 français agés de 16 à 75 ans consacrée aux usages des tablettes tactiles en France.
Cette étude réalisée par Ipsos pour le compte de l’opérateur télécom Prixtel ne nous apprend rien de surprenant mais donne toujours des chiffres intéressants. Même s’il y a plus d’hommes que de femmes qui utilisent une tablette tactile, l’écart n’est pas si important. En effet 45,8% des utilisateurs sont des utilisatrice et 54,2% sont des utilisateurs. La majorité a entre 16 et 34 ans. L’utilisation des tablettes est plutôt régulière puisque 58,2% des personnes interrogés utilisent au moins 2 fois par jour la tablette.
Concernant les usages principaux, rien d’extravagant puisqu’on retrouve la consultation de vidéo (12,5%), de mails (28%), l’utilisation des réseaux sociaux (16%) ou encore la recherche d’informations sur Internet.
Comme le prédisent les analystes, la tablette est de plus en plus utilisée au détriment des ordinateurs. D’ailleurs 38,2% des utilisateurs trouvent leur tablette plus rapide que leur ordinateur portable.
Vous pouvez retrouver tous les chiffres de l’étude en image grâce à cette infographie :
infographie-usagetablette-0313
Vous pouvez retrouver d’autres études sur les tablettes à l’url suivante > http://www.tablette-tactile.net/etudes/

Quand les antennes téléphoniques renseignent sur l'identité des individus

A lire sur:  http://www.atelier.net/trends/articles/antennes-telephoniques-renseignent-identite-individus_418285

Par Guillaume Parodi 29 mars 2013 antenne téléphonique

En recoupant les différents endroits où une personne a interagi avec son téléphone, il est possible de deviner son identité.
Il suffit de posséder quatre points spatio-temporels pour identifier l'utilisateur d'un téléphone portable, et deux points peuvent reconnaître un utilisateur sur deux. En effet, un groupe de chercheurs de l'université catholique de Louvain en Belgique et du MIT ont démontré que 95% des possesseurs d'un téléphone portable pouvaient ainsi être géolocalisé par l'intermédiaire des antennes de télécommunications. Chaque coup de téléphone reçu ou émis étant relayé par une antenne de télécommunication, les chercheurs estiment qu'en piratant celles-ci et en s'appuyant sur les éventuelles données issues des réseaux sociaux, n'importe qui pourrait avoir accès aux données personnelles d'un individu.

Des individus aisément repérables

Ainsi, les chercheurs ont analysé les données anonymisées d'individu en fonction de leur position par rapport à des antennes proches (moins de 100 mètres). Ils les ont ensuite comparé aux profils d'individus qui, en raison de l'interactivité des smartphones et des applications qui utilisent la géolocalisation telles que les réseaux sociaux permettent déjà au préalable de repérer les mouvements de l'utilisateur. Une fois couplé aux données des téléphones, elles permettent de suivre plus précisément ses mouvements (quand ceux-ci ne sont pas indiqués sur les réseaux sociaux) et du coup de découvrir son identité et ses informations personnelles. L'accroissement du nombre d'antennes et des hotspot Wifi ne facilitera que davantage ce constat d'autant plus que l'étude démontre que dans 94% des cas, les personnes voyagent relativement peu : au cours d'une journée, elles se déplacent dans un rayon de 100 kilomètres.

De la valeur des informations

Les chercheurs ont utilisé les données d'1,5 millions d'utilisateurs sur une période de 15 mois. En moyenne, ce sont donc 114 interactions qui sont enregistrées par utilisateur et par mois pour 6500 antennes, dont la couverture géographique s'étend entre 0,15 et 15 kilomètres. Néanmoins les scientifiques notent que tous les points de repère ne se valent pas dans l'identification des personnes. Un point situé sur le campus du MIT à trois heures du matin n'aura pas la même valeur informationnelle qu'un autre situé au centre-ville de Boston un vendredi soir.

Cinq capteurs sous la peau

A lire sur:  http://www.usinenouvelle.com/article/cinq-capteurs-sous-la-peau.N193818#xtor=EPR-192

Par  - Publié le
EPFL Blood chip
C’est un laboratoire d’analyse de sang implantable. Des chercheurs de l’Ecole polytechnique fédérale de Lausanne l’ont conçu pour améliorer la surveillance des malades chroniques, et mieux suivre des patients en chimiothérapie.
Il ne mesure que quelques millimètres, mais il contient les capteurs mesurant la concentration de 5 substances (lactate, glucose, etc.), un transmetteur radio, et une minuscule bobine électrique pour recevoir de l’énergie, qui lui est transmise sans fil, par une batterie qui prend la forme d’un patch. C’est aussi le patch qui collecte les informations envoyées par l’implant, et les renvoie vers un téléphone mobile via une liaison Bluetooth. Le téléphone transmet les résultats de l’analyse au médecin qui suit le patient.
Chaque capteur est recouvert d’une enzyme qui permet la détection de la substance à analyser. Les enzymes ont une durée de vie d’environ un six semaines, ce qui est déjà suffisant pour certaines applications. La conception de l’électronique était un défi, en termes de miniaturisation, mais aussi de consommation électrique : l’ensemble se contente de 0,1 watt.
Ce type d’implants, encore au stade du prototype, devrait permettre d’alerter directement le médecin quand un symptôme apparaît, et faciliter la mise au point de traitement complexe qui nécessite de suivre la réaction du patient.
Thierry Lucas

Unleash the full Potential of BYOD With COnfidence

A lire sur:  http://www.gartner.com/technology/media-products/newsletters/hp_networking/issue3/gartner.html

Getting Your Network Ready for BYOD

Network managers will need to add policies to their networks to gain control in bring-your-own-device environments. Here, we recommend a path from gradually allowing to fully supporting personally owned devices on the network.
Key Challenges
  • Many IT departments have little to no control over personally owned devices in today's environment.
  • The solutions that can control and secure personally owned devices (for example, mobile device management [MDM]) are still maturing.
  • Many networks don't have the capability to enforce different access zones for personally owned and corporate-owned devices.
Recommendations
  • Most organization should begin with a "Contain" strategy, in which personally owned devices are granted limited access to the network and to a subset of corporate applications.
  • If the organization is able to gain an acceptable level of control over personally owned devices, it can migrate to an "Embrace" strategy, where these devices are granted full access to the network and to corporate applications.
Introduction
Many organizations recognize that they need to quickly evolve their support for bring your own device (BYOD) programs. A poll (see Note 1) taken during a Gartner webinar reflects this urgency. One of the questions in the poll asked:
How would you characterize your organization's position on BYOD adoption?
Attendees were asked to respond in the context of Gartner's framework for consumerization (see Figure 1, Note 1 and "Optimal Security Approaches for the Secure Use of Consumer IT," note: this research is provided for historical perspective; portions of this document may not reflect current conditions). The webinar highlighted how the framework would apply in a BYOD environment and asked participants to select one of these answers:
  • Contain = Permit some users to use some personally owned devices
  • Embrace = Permit all users to use some personally owned devices
  • Block = Prohibit all personally owned devices in the workplace
  • Disregard = Ignore the issue; do not establish any BYOD policies
Figure 1
Mapping Security Responses to Risk and Business Value
Mapping Security Responses to Risk and Business Value
Source: Gartner (September 2012)
Table 1. Results of BYOD Webinar Survey
 TodayIn Three Years
Contain46.7%35.7%
Embrace30.5%61.2%
Block15.2%3.0%
Disregard7.6%0.0%
Source: Gartner (September 2012)
The polling results (see Note 3) reflect that, today, many organizations (46.7%) favor a Contain approach for BYOD. However, in three years' time, a clear majority (61.2%) would favor the Embrace approach. Network managers must enable this shift in their organizations by preparing their networks to securely support the widespread use of personally owned devices. Here, we provide sample policies and suggested network access levels for a Contain environment as well as an Embrace environment. Then, we provide recommendations for migrating from a Contain to an Embrace scenario.
Analysis
Contain
Here, we present Gartner's recommendations for enabling an environment where some employees can use some personally owned devices.
Sample Access Control Policies
Define which internal applications (and data) can be accessed from personally owned devices, and which will be blocked. For example:
  • Allow Internet access
  • Allow access to email, calendar and contacts (such as via Exchange ActiveSync)
  • Allow access to some corporate applications
  • Block access to sensitive intellectual property and data
Recommended Network Access Level
Create a limited access zone (LAZ) to restrict access to applications and data. The LAZ should, at a minimum, support wireless LAN access, although it may need to be extended to the wired LAN and should use one or more of the policy enforcement points we suggest. These options can be used to limit access according to the user's role (by integrating with Active Directory):
  • Server-Based Computing (such as Citrix and Windows Terminal Server)
  • SSL VPN
  • Virtualized desktop infrastructure (VDI)
  • Firewall, wireless controller or any Layer 3 network component that accepts access control lists (ACLs)
Justification
Personally owned devices that lack management and security controls present risks of:
  • Data Loss – Organizations that have invested in content-aware data loss prevention (DLP) solutions for endpoints face challenges when pressured to allow BYOD initiatives. DLP vendors offer fewer choices for tablets and smartphones. Where solutions are available, they are generally not as robust as for Microsoft-Windows-based platforms. If DLP has not been enabled on personally owned devices, users should be prevented from accessing and storing sensitive data on them.
  • Malware – Personally owned Windows laptops are more likely to be compromised by malware than corporate-owned and corporate-managed laptops. Malware is also a risk for OS X (such as Flashbot) and tablets and smartphones (for example, Google has removed malware-compromised apps from the Android Marketplace).
Embrace
Here, we present Gartner's recommendations for enabling an environment where all employees can use some personally owned devices.
Sample Endpoint Control and Security Policies
In an Embrace scenario, the objective is to create policies that enable the IT organization to gain an acceptable level of control over the personally owned endpoint. The degree of control depends on the organization's security stance. Sample policies include (some or all policies may apply):
  • Require MDM agents for tablets and smartphones
  • Require DLP agents for tablets and smartphones
  • Maintain current OS levels and patches for Windows PCs and Apple OS X devices
  • Require security agents for Windows PCs and OS X devices (for example, network access control [NAC], endpoint protection platform [EPP] and DLP)
Recommended Network Access Level
Allow personally owned endpoints that are compliant with security policies to access the corporate network.
Justification
  • Because the organization has applied security controls to personally owned devices, these endpoints can be granted the same level of network access and application access as corporate-owned and corporate-managed PCs.
  • Even with our suggested security controls, organizations will not have the same level of control over personally owned devices as they have for Windows PCs (this is particularly true for organizations that denied users administrative access to Windows). Security-conscious organizations should consider a stronger focus on network security monitoring to compensate for the decrease in endpoint security controls.
Moving From Contain to Embrace
Many organizations face a large gap in moving from a Contain environment to an Embrace environment in BYOD. The challenges are technical as well as cultural, and network security professionals need to prepare on both fronts. Gartner recommends:
  • Gain CIO Support – Gain support from the CIO to use NAC policies for controlling the access of personally owned devices. Adopting an Embrace philosophy for BYOD requires that the organization gain some level of visibility and control over personally owned devices, a requirement that will have a huge impact on IT culture and corporate culture. CIOs will need to drive the mandate to establish an appropriate level of control over personal devices and to control the level of network access.
  • Partner With the Mobile Team – In large enterprises, the mobile team drives BYOD projects. The network security team should be part of the overall project team that defines how BYOD will be supported. NAC should be an integral component of the overall architecture, so that the network has the ability to restrict access to devices that are noncompliant with BYOD policies.
  • Begin With Basic Contain Policies – For many organizations, the first step in a Contain strategy will be to implement network authentication for preventing personally owned devices from accessing the corporate network. Initially, these devices may only be granted access to the Internet and to email, calendars and contacts (typically via ActiveSync). Once the solution and the operational processes (such as troubleshooting failed authentications) have matured, the NAC/BYOD team can add more advanced capabilities – for example, adding an SSL VPN gateway or a terminal server to control access to selected corporate applications based on the user's role.
  • Slowly Evolve to an Embrace Approach – Once the organization has gained an acceptable level of control over personally owned endpoints (for example, NAC and MDM integration), it can begin to implement the network policies that will lead to an Embrace environment. Use a phased approach to slowly add personally owned devices to the corporate network.
Note 1
Webinar – Protect Your Network in the Era of BYOD
On 6 September 2012, Gartner presented two webinars, "Protect Your Network in the Era of BYOD." Both webinars included several polling questions on the topic of employees using personally owned devices for work.
Note 2
Explanation of Block, Contain, Disregard and Embrace Strategies
As defined in "Optimal Security Approaches for the Secure Use of Consumer IT" (note: This research is provided for historical perspective; portions of this document may not reflect current conditions), the strategies are:
  • Block (or ban) the use of consumer-grade products or services by explicitly prohibiting their use in an appropriate policy; then enforce the policy by scanning for use or blocking port numbers or device drivers. Blocking is possible, but unpopular. Influential users, such as executives, will push for exceptions, forcing the IT department to move to another action on this list. However, there will always be some applications that are too sensitive, or some consumer technologies that are too unsafe, to use. A common example of a blocked consumer technology is peer-to-peer file sharing.
  • Contain actively accepts and facilitates use in well-defined situations, and in some cases implements controls to prevent the use of the consumer technology. This approach costs money, but enables the IT department to request a budget to manage and audit device configurations and performance. SSL VPNs are an early example of a Contain approach, because they enable the controlled connection of consumer devices to the corporate network. NAC for guest networking is a more recent example.
  • Disregard essentially means "pretending" that the consumerization trend doesn't affect you, or at least not actively looking to see whether consumer technologies are in use. This is generally an unacceptable approach, except for areas of no business criticality, because it provides no support for the confidentiality, integrity, audit and available levels required by business. However, just as most enterprises don't really care which particular model of mobile phone or calculator employees use, there will always be some areas in which Disregard is the preferred approach.
  • Embrace refers to the IT organization incorporating consumer-grade technology (or enterprise versions of consumer products/services) and promoting, delivering and supporting it just like any other IT-delivered product or service. This requires discipline for the IT department to request the budget to manage and audit device configurations and performance. Essentially, this approach adds enough security to make the use safe, but requires funding to do so.
Note 3
Details on Polling Question Sample Size
Table 1 represents the answers from these two questions:

  • 1. How would you characterize your organization's position on BYOD adoption today?

    • 105 attendees responded (the total is from both sessions)
  • 2. How would you characterize your organization's position on BYOD adoption in three years?

    • 98 attendees responded (the total is from both sessions)

Source: Gartner Research, G00232671, Lawrence Orans, 28 September 2012

jeudi 28 mars 2013

Selon IDC 191 millions de tablettes seront vendues en 2013

A lire sur:  http://www.tablette-tactile.net/etudes/selon-idc-191-millions-de-tablettes-seront-vendues-en-2013-137955/

Le marché des tablettes progressent toujours plus et selon IDC il va même dépasser les ventes d’ordinateurs cette année avec 191 millions de tablettes vendues contre 142 millions de PC.
etude-monde
L’institut IDC a révisé ses prévisions (qui étaient de 172 millions) et prévoit donc que 191 millions de tablettes tactiles vont être vendues cette année (+58%). A titre de comparaison sur l’année 2012, selon Digitimes, 109 millions de tablettes avaient été vendues tandis que pour 2011, 63,3 millions d’unités vendues.
La sortie des modèles à bas cout l’été dernier semble avoir été un élément déclencheur. Depuis quasiment toutes les marques sortent une tablette à moins de 300 euros (Asus fonepad, Acer B1, HP Slate 7 …) et cela contribue à avoir une offre variée, à bas prix, qui booste forcément le marché. Cela permet également à Android de nettement progresser.

Android va dépasser iOS

Toujours selon IDC, pour la première fois et de façon logique (nombreuses tablettes Android dont certaines à bas prix) Android va vraisemblablement dépasser iOS en part de marché. Avec 48,8% de part de marché, Android sera suivi de prêt par iOS et ses 46% de part de marché. Microsoft est encore loin derrière avec 4,7% de part de marché si on cumule Windows 8 et Windows RT (sur tablette). En 2017 le classement resterait inchangé mais Microsoft aurait alors 10,1% de part de marché grappillant quelques points à Android et iOS.
idc-marketshare2013
A relire : Bilan du marché des tablettes en 2012, et perspectives 2013
A lire : le rapport complet chez IDC

There's more to tablet productivity than hyper-portability

A lire sur:  http://www.zdnet.com/theres-more-to-tablet-productivity-than-hyper-portability-7000013204/?

Summary: What is it about tablets that makes them far more productive to use than notebooks or desktop computers? One feature is their portability, but we shouldn't ignore the fact that these devices also offer a 'low drag' way to check tasks off our 'to do' lists.
(Image: Apple)
In the course of a few years, tablets have shifted from being a niche device into a mainstream product for enterprise and consumers alike, and has helped boost productivity in a number of key work areas. But what is it about tablets that makes them such colossal productivity boosters?
Forrester Research analyst JP Gownder says that it is the "hyper-portability" of these devices that boosts user productivity.
"In our Forrsights Hardware Survey," wrote Gownder, "we asked IT decision-makers who either support tablets today or plan to support them soon, why they would do so. IT decision-makers' No. 1 answer, at 62 percent? Because tablets are a 'more portable form factor than the traditional laptop'. This response eclipsed end-user preferences, ease of use considerations, and other possible answers."
Another factor that Gownder attributes to productivity boosting is what he calls "device hand-offs", which means passing a piece of work between multiple devices, and using cloud storage to integrate desktop, notebook, smartphone, and tablet. This means that work is no longer tied to a particular device or place.
While I believe that both these points are valid, there's another aspect to tablets that help them boost owner productivity, and that's how low drag they are to use.
What do I mean by "low drag"? Essentially, it means that tablets have certain attributes that make them far better suited to certain tasks than any other device currently available. Here are some of the aspects of the tablet that I see as low drag.
  • Fast start-up — High end tablets such as the iPad or Nexus 7/10 can be up and ready for action as soon as you press the power button or flip open the cover
  • Ease of use — I've not come across a well-made tablet that's difficult to use. Even tasks that people find complicated on a PC — such as setting up wi-fi — are easier on tablets
  • Apps are more focused — Full-blown applications such as Microsoft's Word, Excel, or Outlook are crammed with distractions. If getting words on the screen or sorting through your pile of emails are your goals, then the cut-down apps found on tablets are far better
  • Dive in, dive out — Fast on/off, combined with focused, easy-to-use apps, makes tablets ideal for those tasks where you dive in, do a bit, then dive right out again. This allows big jobs to be broken down into smaller, more manageable jobs, and those jobs can be done while on the move
  • Focus on triage — The last thing you want to be doing is spending hours sitting at your desk triaging your email and social media life. Tablets offer a quick and easy way to do this while on the move.
In my experience, both personally and based on what I've seen and read about, tablets have represented a massive productivity boost both for individuals — who get more done in less time, and feel they are wasting less time by being able to be productive in places that they couldn't be with notebooks — and enterprises, alike. The tablet has changed the way we work, and I think that we're just beginning to tap into what this remarkable device has to offer.
The notebook is no longer the king of productivity — the tablet is. Long live the tablet.

Tests logiciels : le testing passe un cap en France

A lire sur:  http://www.lemagit.fr/economie/business/editeurs/2013/03/27/tests-logiciels-le-testing-passe-un-cap-en-france/

Le 27 mars 2013 (18:32) - par
  
La filière du test logiciel en France a franchi un cap, ont révélé les résultats du premier observatoire des pratiques en la matière, réalisé par le Comité français du test logiciel. Professionnalisation des testeurs, création d’une communauté, structuration, prise de conscience des entreprises quant à la qualité de leurs services…le testing se structure de plus en plus en France.
CFTL
Après avoir été longtemps la 5ème roue du carrosse des procédures de développement, la filière des tests logiciels en France a franchi une étape : celle de la reconnaissance. C’est un des constats que nous aurions pu réaliser au regard des résultats du premier observatoire des pratiques du test logiciel en France. Une cartographie de l’état des métiers et de la pénétration du test dans l’Hexagone qui était dévoilé à l’occasion de la 5ème édition de la journée française des tests logiciels, qui se tenait hier, mardi 26 mars, à Paris.
Une édition emprunte d’optimisme : avec plus de 550 participants, en forte hausse par rapport à l’année dernière, cet événement semblait ainsi illustrer le dynamisme affirmé – voire surprenant – du marché des tests logiciels en France. Alors qu’en 2012, le seul secteur des logiciels et services subissait les affres de la crise, accusant une baisse des dépenses de presque 2 % (-1,7 % selon les chiffres de Pierre Audoin Consultants), les dépenses en tests ont bondi de 6 %. En 2012, explique Arnold Aumasson, vice-président chez PAC, spécialisé dans le testing, les dépenses sur ce créneau ont ainsi atteint 3,3 milliards d’euros en France. Encore une goutte d’eau dans l’océan des dépenses en logiciels et services.
« Dans un contexte de restriction budgétaire tendu, le testing résiste bien », commente l’analyste, rappelant toutefois que cette pénétration du segment du test reste encore hétérogène en fonction des secteurs. En France, le secteur public et les telcos sont ainsi les plus consommateurs. Comptant pour 7,5 % des dépenses en services et logiciels (au dessus de la moyenne européenne de 6,2 %), le test hexagonal « a rattrapé son retard ». Et cette tendance se traduit, logiquement, dans les résultats du premier observatoire des pratiques du testing en France.
Premier constat, note François Darphin, responsable de l’offre Testing chez GFI Informatique présent à la conférence, le taux de réponse est élevé pour une première consultation. Sur les quelque 35 000 professionnels du test en France (dont 2 500 certifiés), 520 testeurs se sont en effet prêtés à l’exercice.
De quoi désormais parler de la communauté de testeurs professionnels en France, raconte également Bruno Legeard, le directeur technique du spécialiste du test fonctionnel Smartesting qui a participé au groupe de travail dédié à cet observatoire. « Il s’agit ici de la naissance d’une vraie communauté de professionnels, avec une identité, dans laquelle les rôles se sont clarifiés. » La porte de la professionnalisation s’est ainsi ouverte. Largement.
Ainsi selon les premiers résultats de l’observatoire, le test logiciel est aujourd’hui considéré comme une véritable orientation professionnelle. Pour 67 % des personnes interrogées, il s’agit même d’une promotion. Des résultats qui ont surpris Bruno Legeard, tant la rupture avec le passé est grande : « On est passé d’une situation où le test était considéré comme une activité de seconde zone à une activité structurée, faite avec des professionnels et surtout avec des personnes qui se projettent dans cette activité. »
La qualité : une prise de conscience dans les entreprises
De cette professionnalisation est également arrivée une prise en compte plus aboutie du testing par les entreprises. Les répondants à cet observatoire sont 93 % à affirmer que des testeurs dédiés sont impliqués dans les projets. Et dans 58 % des cas, ils sont intégrés dans une équipe de test spécifique.
Autre conclusion mise en avant par ce rapport, l’approche de plus en plus formalisée des métiers du test. Un processus de test documenté est disponible dans 72 % des cas, indique le Comité Français des tests logiciels (CFTL). 80 % des projets sont basés, toujours ou souvent, sur des spécifications formalisées. Enfin 75 % des répondants à cette étude soutiennent qu’un plan de test est, toujours ou souvent, mis en place dans leurs projets. Une voie vers l’industrialisation.
« On assiste à une grande prise de conscience de la nécessité des tests par les entreprises. Aujourd’hui, pour les entreprises, la qualité de services prédomine sur les services eux-mêmes. La question est davantage de savoir ‘Est-ce que je suis optimal dans la façon d’obtenir ma qualité’ que ‘quelles sont les bonnes pratiques’ », commente François Darphin. Le signe « de la maturité ».
Une vision que rejoint Bruno Legeard, pour qui, globalement « le test est devenu une action prioritaire » pour les entreprises, car il contribue notamment à répondre aux principales priorités des DSI, comme la gestion de la conformité et la maîtrise des risques, l’industrialisation des processus et l’alignement des métiers. Pour lui, cette prise de conscience des entreprises résulte ainsi d’une alchimie bien particulière. « Une combinaison entre une demande qui correspond à la gestion des risques et l’alignement métier, des technologies qui ont évolué, tant en termes d’outillage que de méthodologie, la professionnalisation des testeurs et puis les offreurs qui sont entrés dans une démarche globale. Mais ces derniers ne pouvaient pas le faire sans avoir les ressources humaines professionnalisées et sans s’appuyer sur des processus et des méthodes qui soient industrialisées », explique-t-il. « Un cap a été franchi. »
Des lacunes dans l’outillage
Pourtant tout n’est pas si lisse, nous rappelle François Darphin qui attire notre attention sur l’outillage. L’observatoire révèle en effet une « forte disparité » en fonction des activités. Ainsi, si la gestion des tests est outillée dans 86 % des cas, « aucune solution outillée pour l’environnement de test et la gestion des données de test [n’est présente] dans plus de 55 % des cas », indique le rapport. Pour lui, cela illustre une tendance : « on voit que l’outil ne fait pas la solution, preuve qu’il doit y avoir certains freins […] Pour le marché, les outils ne constituent visiblement pas une réponse globale. »
« Sur les questions liées à la gestion des exigences, la demande est forte mais l’implémentation est faible », note-t-il. Et d’expliquer par exemple que la partie rétroactivité de la chaîne qualité (« utiliser les anomalies pour valider la qualité ») de la chaîne n’est pas encore abordée. « Sur ce point, la demande est encore en avance sur les outils. »
Autre explication : « en matière d’outillage, l’approche est aujourd’hui une orientation ALM (Application LifeCycle Management) qui a tendance à re-fusionner la verticalité des tests à l’intérieur de chaînes logicielles, qui traitent, du coup, d’un autre sujet. Ces solutions se développent moins dans le test vertical, là où est pourtant la demande. A quelques exceptions près, comme Micro Focus, avec le rachat de Borland », précise-t-il encore.
Restera enfin un autre rattrapage que la France devra réaliser pour garantir une évolution constante de la filière des tests logiciels : celui de la formation initiale. « Aujourd’hui les écoles d’ingénieurs informatiques sont en retard sur la façon dont sont intégrés les process de test, les méthodes et les outils. Mais je pense que ce rattrapage va s’opérer », soutient Bruno Legeard. Le comité technique du CFTL y travaille notamment, en collaborant avec les écoles et les universités.

Une parade pour détecter les téléphones mobiles dans les prisons

A lire sur:  http://www.zdnet.fr/actualites/une-parade-pour-detecter-les-telephones-mobiles-dans-les-prisons-39788733.htm

Technologie : Aux Etats-Unis, une société développe un système d'analyse des signaux téléphoniques qui permet de localiser précisément la source d'un appel. Des tests vont être appliqués en prison avec l'objectif, à terme, de supprimer les téléphones dans les cellules.
Il est pratiquement impossible d’éradiquer l’utilisation des téléphones mobiles à l’intérieur des prisons, mais un moyen d’identifier précisément la provenance d’un appel pourrait aider à limiter la pratique, indique New Scientist.
Les signaux dans une aile de prison sont difficiles à analyser, car les ondes radio rebondissent contre les murs et les escaliers. Une équipe d’Intelligent Automation (IAI), dans le Maryland, a donc trouvé un moyen d’analyser les signaux téléphoniques juste à l’extérieur de l’enceinte de la prison, où les signaux ne sont pas affectés par les échos radio.
En installant quatre antennes de 5 cm à chaque coin du bâtiment, l’équipe a réussi à localiser un téléphone actif (voix, texte ou données) avec une précision de 50 cm.

Dépenses IT : quels sont les domaines dans lesquels les entreprises continueront à investir ?

A lire sur:  http://www.itchannel.info/articles/139711/depenses-it-sont-domaines-lesquels-entreprises-continueront-investir.html

Mercredi 27 Mars 2013
Malgré les restrictions budgétaires et la frilosité de bon nombre d'entreprises, beaucoup continueront à investir en équipement informatique, en logiciels et télécoms. C'est le secteur public qui sera d'ailleurs le plus enclin resserrer les boulons et à réduire ses dépenses. 

Cette année donc, 58% des organisations du secteur public prévoient de réduire leurs dépenses informatiques, alors qu'elles ne sont que 39% dans le secteur privé. Dans le privé, 41% des entreprises envisagent de stabiliser ce type de dépenses et 20% de les augmenter.

C'est surtout dans le domaine des applications verticales et collaboratives qu'un certain nombre d'entreprises prévoient d'augmenter leurs dépenses. Ces hausses budgétaires concernent 12% des entreprises de 100 à 500 salariés et 23% des entreprises de plus de 500 salariés. En revanche, en matière d'infrastructure et d'innovation, la plupart des budgets devrait être gelé.

Certains technologies devraient, malgré tout, réussir à tirer leur épingle du jeu. Ce sera le cas des ERP et des applications verticales, mais aussi des applications collaboratives (surtout dans les grandes entreprises et le secteur public), du décisionnel (dans le secteur privé), de la messagerie et des solutions métiers.

Parmi les autres relais de croissance, citons également :

. le client léger et la virtualisation du poste de travail, essentiellement dans les organisations du secteur public,

. le renouvèlement des ordinateurs (dans les entreprises de 100 à 500 salariés),

. la téléphonie sur IP et l'installation de routeurs ou de switches,

. l'intégration de systèmes et la tierce maintenance applicative,

Sans oublier, le stockage, la sauvegarde et l'archivage qui arrivent aussi en tête des technologies dans lesquelles les entreprises envisagent d'investir.

Elles consacrent aussi une partie de leurs budgets à la sécurité de l’information et des réseaux (accès, antivirus, chiffrement, etc.), ainsi qu'à la continuité et la reprise d’activité.

Thierry Hameli, directeur des études chez NetMediaEurope, conclut d'ailleurs par une note positive en expliquant que les résultats de cette étude doivent être nuancés et que "des réajustements à la hausse en cours d’année sont possibles, car les entreprises ne manqueront pas de piloter leurs dépenses en fonction de leurs performances commerciales".

BYOD: bottom-up device adoption benefiting consumer-centric brands

A lire sur:  http://www.atelier.net/en/trends/articles/byod-bottom-device-adoption-benefiting-consumer-centric-brands

By L'Atelier - San Francisco March 27, 2013 professionnel tenant un smartphone

Enterprises are potentially a major market for mobile device manufacturers; they are all now busy refining their strategies with a view to capturing the corporate market. And while Apple continues to dominate for now, some of the chasing pack are ready to pounce.

Having fought hard and long to win a share of the retail market, mobile device manufacturers now have corporate business in their sights. In its Device Activation Report, Good Technology – a leader in ‘secure enterprise mobility’ – analysed the growth of device activation among its clients worldwide. This trend seems to be mainly pushed by BYOD, which also explains the popularity of some devices and operating systems over others. Since employees now choose the smartphone or tablet they want to work with, there are two ways a device can penetrate the enterprise: bottom-up or top-down. While Apple still positions itself as a consumer-oriented brand, some of its challengers are developing B2B services or features, targeting IT departments and management.
The consumer-centric giant still dominates the corporate world
Apple still dominates the corporate world - the iPhone 5, 4s, 4 and the iPad 1 and 2 are the top 5 most activated devices among surveyed companies. The sales of iPhone 5 also accounted for close to 33% of all company mobile device activations among Good’s customers last November and December. When looking at operating systems, iOS represented 77% of all activated devices, compared to 22.7% for Android and a shy 0.5% for Windows. Despite Apple’s supremacy, some of its competitors still have something up their sleeves. Samsung leads the chasing pack. Blackberry made a tentative gesture a few weeks ago, and this week Amazon announced the launch of a set of applications on its Whispercast for Kindle platform. For the time being, this product is essentially aimed at the education and business worlds – ‘Kindle for School’ and ‘Kindle for Work’, respectively.
Its competitors, among with Samsung, are trying to address IT departments
Samsung certainly appears to be the most serious rival to Apple. The Galaxy Note 2, for example, sold far more quickly than its predecessors - 8 million units in three months – and the Galaxy S III was the 6th most activated devices among companies, right after Apple devices. On the back of the success of Android, the Korean brand – now that it has claimed a considerable slice of the retail sector – is starting to roll out enterprise focused features and services. Among Samsung’s initiatives, “Samsung For Enterprise” aka ‘SAFE’ is “a family of solutions that include the necessary security and feature enhancements suitable for business use,” claims the Korean brand, with some of their recent advertising going very much in this direction. While there is still a wide gap to Apple to close, there are chances that this strategy could rapidly bear fruit.

Les ventes de tablettes en voie de surpasser celles des PC portables

A lire sur:  http://www.itrnews.com/articles/139701/ventes-tablettes-voie-surpasser-pc-portables.html

Selon IDC, les ventes de terminaux connectés ont progressé de 29,1% en 2012 pour dépasser le milliard d'unités en volume et frôler les 577 milliards de dollars en valeur. Et ce marché possède deux grosses locomotives : les smartphones et les tablettes. 

" Le grand public comme les entreprises commencent à voir les smartphones, les tablettes et les PC comme un continuum unique d'appareils connectés se distinguant principalement par la taille de l'écran », explique Bob O'Donnell, vice-président d'IDC pour Les clients et les écrans. " Chacun de ces dispositifs est principalement utilisé pour des applications de données et les utilisateurs font le choix de différents ensembles de tailles d'écran pour répondre à leurs besoins ".

Ce marché des terminaux intelligents et connectés est en effet tiré en grande partie par les tablettes dont les ventes ont augmenté de 78,4% l'an dernier pour dépasser les 128 millions d'unités.

Et avec une progression de 48,7% cette année pour 190 millions d'unités écoulées, IDC assure que les ventes de tablettes surpasseront celles d'ordinateurs de bureau cette année, et celles d'ordinateurs portables l'an prochain.

En 2013, les ventes de tablettes devraient, en effet, de nouveau croître de 23,8% et dépasser les 236 millions d'unités. Et même si cette croissance s'annonce moins forte qu'au cours des années précédentes, elles suffira à reléguer les PC portables au second rang.

Cela dit, ces tablettes ont beau avoir le vent en poupe, c'est bien le smartphone qui reste le best-seller du marché avec, l'an dernier, 722,4 millions d'unités vendues (60% du marché) et une croissance de 109,9% attendue d'ici 2017, où le marché sera estimé à 1,51 milliard d'unités.

Notez enfin qu'au cours du dernier trimestre 2012, Apple a réduit l'écart qui le séparait de Samsung grâce à l'excellent accueil réservé à l'iPad Mini et à l'iPhone 5, et que ce sont les marchés émergents qui sont, logiquement, en train de devenir les principaux relais de croissance pour les fabricants. 

mercredi 27 mars 2013

BYOD: pour conquérir l'entreprise, séduire les employés ou le management ?

A lire sur:  http://www.atelier.net/trends/articles/byod-conquerir-entreprise-seduire-employes-management

Par L'Atelier - San Francisco 27 mars 2013 professionnel tenant un smartphone

L’entreprise constitue une opportunité importante pour les fabricants mobiles, qui affinent chacun leurs stratégies afin de conquérir ce marché. Malgré la suprématie encore écrasante d’Apple, certains constructeurs sont en embuscade.

Après la bataille pour séduire le marché des consommateurs, l’entreprise est de nouveau en ligne de mire pour les fabricants de smartphones, qui font des pieds et des mains pour se positionner comme les favoris des patrons et de leurs employés. D’après une enquête menée par Good Technology auprès de ses clients, l’activation de smartphones en entreprise est en pleine croissance. Cette tendance serait notamment poussée par le BYOD, qui explique également la popularité ou non des différents appareils mobiles et systèmes d’exploitation. Etant donné que les employés choisissent eux-mêmes leurs mobiles et tablettes, les fabricants d’appareils ont deux options : conquérir les employés, ou séduire leurs patrons. Si Apple se positionne toujours comme une marque orientée consommateur, ses concurrents développent des stratégies B2B, qui s’adressent au managers et aux services IT.
Les employés choisissent au travail leurs outils préférées
Contrairement à son historique concurrent Blackberry, clairement positionné comme la marque pour professionnels mobiles, Apple a pénétré le monde de l’entreprise en suivant une courbe « bottom-up. » Sous l’effet croissant du BYOD en entreprise, l’iPhone s’est imposé comme un appareil de référence, qui a séduit les employés d’abord dans leur vie personnelle.De fait, le géant tient encore le haut du pavé, l’iPhone 5, 4s, 4, l’iPad 3 et l’iPad 2 occupant les 5 premières places des appareils les plus activés en entreprise. Les ventes de l’iPhone 5 ont représenté près de 33% des activations d’appareils mobiles en entreprise en Novembre et Décembre derniers. En termes de systèmes d’exploitation, les iOS ont représenté 77% de tous les appareils activés, comparé à 22.7% pour Android, et seulement 0.5% pour Windows.
Développer des solutions B2B pour adresser les risques du BYOD
Parmi les différentes stratégies développées par les concurrents d’Apple, Samsung s’avance sans conteste comme le plus sérieux. Toujours selon le rapport de Good Technology, le Galaxy S III gagne du terrain, et constitue le 6è appareil le plus activité en entreprise dans le dernier semestre 2012. Le Galaxy Note 2 s’est également vendu bien plus vite que ses prédécesseurs, avec 8 millions d’unités en trois mois. Samsung développe pour cela une approche B2B ciblée. Porté par le succès d’Android, le coréen - après avoir conquis les consommateurs - déploie désormais une stratégie business, avec par exemple le récent “Samsung For Enterprise” ou “SAFE program”, qui propose des solutions de sécurité et de management aux entreprises. Certaines de leurs publicités récentes ont également indiqué la même direction. Même si l’écart est encore grand, cette stratégie pourrait vite porter ses fruits.

* Device Activations Report, Good Technology, February 2013

La plus grosse attaque informatique de l’histoire est en cours

A lire sur:  http://www.linformaticien.com/actualites/id/28552/la-plus-grosse-attaque-informatique-de-l-histoire-est-en-cours.aspx

Selon l’un des dirigeants d’Akamai, une attaque DDOS vise depuis une semaine l’entreprise de lutte contre le spam, Spamhaus, et atteint des débits de 300 milliards de bits par seconde : un record dans l’histoire d’Internet.
Une sourde bagarre entre une entreprise de lutte contre le spam et un hébergeur hollandais un peu « olé-olé » est en train de se transformer en la plus grosse attaque de l’histoire de l’Internet et a des répercussions sur l’ensemble de l’infrastructure mondiale du réseau et affecte des millions d’utilisateurs et plusieurs services, notamment les services de télévision ou vidéo à la demande.
L’affaire a commencé lorsque le groupe de lutte contre le spam – Spamhaus – basé à Londres et à Genève, a décidé d’inclure dans sa liste noire l’entreprise hollandaise Cyberbunker. Cet hébergeur batave est abrité dans un ancien bunker de l’OTAN d’où il tire son nom et se targue d’héberger n’importe quel contenu, « à l’exception de la pornographie enfantine et toute activité liée au terrorisme », précise le site web. A contrario, Spamhaus considère que ces deux exclusives sont insuffisantes et que Cyberbunker est un repaire de virus, d’activités criminelles, spams et autres opérations de phishing, ce qui justifie sa mise au ban.
Sven Olaf Kamphuis, qui se présente comme un porte-parole de Cyberbunker, a répondu dans un message que SpamHaus abusait de sa position et n’était pas autorisé à déterminé « ce qui devait aller ou pas sur Internet ». En représailles, l’hébergeur se serait acoquiné avec différentes organisations cybercriminelles d’Europe de l’Est pour lancer ce qui est aujourd’hui la plus grosse cyberattaque de l’histoire. Patrick Gilmore, Chief Architect d’Akamai Technologies, affirme au New York Times que l’attaque mobilise des milliers de botnets pour lancer des attaques de type DDOS qui aboutissent à des chiffres ahurissants : 300 Gbit/seconde. « Ces flux de données sont supérieurs à la bande passante totale de certains pays », affirme-t-il. Ces chiffres sont confirmés par Darren Arnstee d’Arbor Networks cité par IBTimes . « 100 Gbps était ce que nous avions vu de plus important jusqu’à présent ». L’un des responsables de Spamhaus précise également qu’une telle densité contre un site gouvernemental ou une entreprise privée aurait immédiatement eu pour effet de faire tomber les serveurs.
L’attaque a été mentionnée une première fois par la société CloudFlare, une société de sécurité américaine, qui a été victime de l’attaque. Ce n’est pas la première fois que Spamhaus est victime de mesures de rétorsion de la part de sites qui ont été mis sur sa liste noire. Jusqu’à présent, ces mesures de représailles visaient directement Spamhaus avec pour objectif de faire tomber ses propres serveurs par un flot de requêtes trop élevé ce qui aboutit à la fermeture du service.

Extension du Domaine de la lutte

Mais dans le cas de la dernière attaque, on atteint un nouveau cran puisque l’attaque DDOS vise non plus seulement un ou quelques serveurs et entreprises mais plus globalement le système DNS de l’Internet par une technique que l’on nomme amplification DNS qui tire parti de mauvaises configurations effectuées par les fournisseurs d’accès à Internet.
Rappelons que le Domain Name System (DNS) est l’une des infrastructures clés de l’Internet puisqu’il se charge de traduire les adresses Internet en leurs véritables adresses IP (93.93.190.66 pour linformaticien.com). Une attaque sur les serveurs DNS a pour effet de ralentir le trafic de nombreux sites qui passent par le DNS attaqué et cette attaque est très difficile à contrer car il n’est tout simplement pas possible d’arrêter ces serveurs sous peine d’arrêter l’Internet en partie voire en totalité. En effet, si l’attaque vise l’un des serveurs racine, ce sont des centaines de milliers de sites qui sont susceptibles d’être visés indirectement. Selon Wikipedia, le nombre de serveurs DNS racine dans le monde serait de l’ordre de 200 répartis dans une cinquantaine de pays et seraient gérés par douze organisations différentes grâce à une technologie baptisée anycast mais d’autres sources indiquent que l’Internet du monde entier est géré par seulement… 13 serveurs ou groupes de serveurs.
Le chercheur en sécurité Dan Kaminsky qui s’était illustré voici quelques années en pointant les vulnérabilités du système DNS revient sur le devant de la scène. « Vous ne pouvez pas stopper un flux sur le DNS en fermant ces serveurs car ces machines doivent être publiques et ouvertes par défaut. La seule manière de régler ce problème est de trouver les gens qui mènent l’attaque puis de les arrêter », explique-t-il au NYT. Notre confrère indique qu’un membre de l’un des principaux fournisseurs d’accès américains avait précisé que l’attaque était 5 fois plus puissante que celle qui s’est produite voici quelques mois contre les banques américaines.

La protection des données dans le Cloud préoccupent le Cigref, l'IFACI et l'AFAI

A lire sur:  http://www.cio-online.com/actualites/lire-la-protection-des-donnees-dans-le-cloud-preoccupent-le-cigref-l-ifaci-et-l-afai-4973.html


Edition du 22/03/2013 - par Bertrand Lemaire
La protection des données dans le Cloud préoccupent le Cigref, l'IFACI et l'AFAI


Trois associations se sont réunies pour créer un guide pratique sur la protection des données dans le cloud. Mais ce guide est surtout destiné à sensibiliser les DG et les métiers.
L'AFAI (Association Française d'Audit et de Conseil Informatiques), l'IFACI (Institut de l'Audit Interne) et le CIGREF (Club Informatique des Grandes Entreprises Françaises) ont encore une fois constitué un groupe de travail commun pour créer un guide pratique destiné aux entreprises. Le dernier né de cette collaboration concerne la protection des données dans le cloud.
L'objet même de la collaboration est de croiser, dans ce guide, les regards des DSI, des auditeurs, des métiers et des acheteurs sur le sujet. Le guide est en consultation gratuite sur les sites web des associations partenaires. « Nous souhaitons apporter une sensibilisation indispensable aux directions métiers et directions générales, souvent sollicitées en direct » a relevé Régis Delayat, DSI de SCOR, administration du Cigref et de l'AFAI, lors de la présentation du guide.

Imposer de bonnes pratiques aux directions métiers

En effet, si le mouvement vers le cloud semble plus ou moins inéluctable, il entraîne des risques spécifiques qui doivent être traités. Les directions métiers voient souvent dans le cloud le moyen de contourner les procédures lourdes, lentes et contraignantes de la DSI. Or ces procédures ont aussi leur utilité.
Ainsi, la direction marketing d'un grand constructeur automobile a-t-elle été séduite pour développer de petites applications temporaires (liées à un lancement de véhicule par exemple) puis des applications plus pérennes (relations avec les clients, les concessionnaires...). Le tout sans lien avec la DSI, bien sûr. Au final, la marque s'est retrouvée avec de nombreux fournisseurs qui n'étaient pas tous au niveau de qualité nécessaire, notamment en termes de sécurité des données.
La prise de conscience des problèmes a été soudaine. La Direction Marketing Groupe a alors pris l'initiative d'un recadrage, a nommé un responsable interne à la sécurité et entrepris une démarche de gouvernance, avec formation des équipes marketing et un audit des fournisseurs.
Le guide publié par l'AFAI, le CIGREF et l'IFACI vise justement à éviter de telles situations.

L'accent sur les données...
Page suivante (2/2) >

mardi 26 mars 2013

Des implants électroniques permettent aussi le suivi médical sur mobile

A lire sur:  http://www.atelier.net/trends/articles/implants-electroniques-permettent-suivi-medical-mobile

Par Pauline Trassard 26 mars 2013 Mobile

Un minuscule implant capable d’analyser en temps réel les substances présentes dans le corps humain a été mis au point. Il permettrait à terme d’améliorer le suivi des patients souffrant de maladies chroniques.
Les capteurs permettant le suivi des patients atteints de maladies graves semblent de plus en plus nombreux à se développer, notamment par le biais du tatouage électronique. L’équipe de Giovanni de Micheli et Sandro Carrara, de l’Ecole Polytechnique Fédérale de Lausanne (EPFL), pour sa part, a choisi de mettre au point un implant, qui une fois placé sous la peau du patient, permet de détecter et mesurer jusqu’à cinq substances – protéines ou acides organiques - présentes dans son corps. Équipé d’un module radio, les informations sont transmises en direct au médecin via le réseau cellulaire. Élaboré à la base pour un meilleur contrôle des patients sous chimiothérapie, ce dispositif serait également d’une grande utilité pour détecter les maladies chroniques avant même l’apparition des premiers symptômes. Ainsi, cette technologie aurait un très fort potentiel pour les nombreux cas dans lesquels l’évolution de la pathologie ou la tolérance à une thérapie doivent être contrôlées.

Les résultats transmis via les réseaux de téléphonie mobile

La taille de l’implant ne se résume qu’à quelques millimètres cubes, dans lesquels les chercheurs ont réussi à intégrer cinq capteurs, un transmetteur radio et un système d’alimentation. L’implant est en fait alimenté via l’extérieur, grâce à un patch équipé de batteries placé à même l’épiderme, qui transmet l’énergie nécessaire au fonctionnement de l’implant - soit un dixième de watt. Il n’est donc pas nécessaire d’opérer le patient pour changer de batterie. Pour que les informations recueillies par l’implant soient transmises à l’ordinateur du médecin, l’implant émet des ondes radio contenant les informations, qui sont récoltées par le patch. Ce dernier transmet à son tour les résultats par Bluetooth à un téléphone portable, qui les fait parvenir au médecin via les réseaux de téléphonie mobile.

L’accompagnement des patients personnalisé

Cette solution va alors permettre un suivi médical plus personnalisé que les analyses sanguines jusque là utilisées. Les patients sous chimiothérapie ou souffrant de maladies chroniques seront les premiers bénéficiaires. En effet, actuellement, pour évaluer la tolérance des patients au traitement, les oncologues doivent procéder à des analyses sanguines, qui elles sont ponctuelles. Et cela rend la définition de l’administration du meilleur dosage possible extrêmement difficile. En analysant les substances présentes dans le corps du patient en temps réel, le dispositif avance dans la voie de la médecine plus personnalisée. Car les analyses seront faites en continu, ce qui permettra un suivi basé sur la tolérance du patient au traitement, et non uniquement basé sur des analyses ponctuelles. Encore expérimental, le prototype a déjà démontré sa fiabilité pour la détection de présence de plusieurs substances couramment surveillées en médecine.



Le CIGREF publie le rapport sur le cloud computing

A lire sur:  http://www.decideur-public.info/article-le-cigref-publie-le-rapport-sur-le-cloud-computing-116536726.html

Mardi 26 mars 2013
Le CIGREF, club de DSI qui regroupe 130 grandes entreprises, publie un rapport intitulé Fondamentaux du Cloud Computing, le point de vue des grandes entreprises qui se veut une synthèse des échanges entre les membres du CIGREF sur leur compréhension du Cloud Computing. Il ressort qu’il existe plusieurs définitions variables dans le temps du cloud computing, ce qui peut conduire à des incompréhensions dans les échanges avec les fournisseurs, retarder la mise en œuvre de ces solutions et éventuellement nuire à l’image des entreprises.
Ce nouveau rapport vise à expliquer le Cloud Computing du point de vue des grandes entreprises utilisatrices et non à partir des offres du marché de l’écosystème IT, en commençant par les fondamentaux : comment qualifier un Cloud ? Comment ordonner les différents types de Cloud ? Ce nouveau rapport est complémentaire du guide Cloud Computing et protection des données, publié le 20 mars 2013, qui vise quant à lui, à faciliter le dialogue entre directions métiers et DSI en expliquant la réalité des offres Cloud et leurs limites en matière de protection des données.
 

lundi 25 mars 2013

Les salariés passent 60 % de leur temps sur Internet pour leur usage personnel

A lire sur:  http://www.itchannel.info/articles/139611/salaries-passent-60-temps-internet-usage-personnel.html

Vendredi 22 Mars 2013
Rapidité, proximité, recherche d’informations instantanée… les perspectives offertes par Internet sont nombreuses pour les entreprises. Mais l’absence ou la mauvaise mise en application de certaines règles, la méconnaissance de certaines lois peuvent avoir un impact non négligeable sur l’activité des entreprises, alors que tout existe pour permettre que cela se passe bien sur internet entre employeurs et employés. Chaque année les habitudes de surf des employés font apparaître des enjeux à maîtriser pour les entreprises.

« L’utilisation d’Internet à titre personnel représente en moyenne 59 % du temps passé sur Internet », précise Alexandre Souillé, président d’Olfeo qui présente les tendances et les chiffres clés du surf personnel au bureau, les enjeux économique et juridique pour les entreprises et propose, pour la première fois, un guide de bonnes pratiques. « L'augmentation du temps passé par les employés sur internet en 2012 s’explique notamment par l’actualité politique et sportive et des faits divers particulièrement nombreux et surtout de plus en plus suivie sur les plateformes vidéos, les réseaux sociaux, les blogs… Négliger l’encadrement de l’utilisation d’internet sur le lieu de travail peut avoir de nombreuses conséquences pour les entreprises au niveau de la productivité, de la sécurité, du juridique, etc. C’est pourquoi cette année nous proposons également un guide revenant sur les questions les plus courantes que se posent les employeurs et les employés en matière d’utilisation d’internet. »

En 2012, Internet a été placé sous le signe de l’interactivité et du partage avec l’explosion des blogs, forums, wiki, réseaux sociaux et de la vidéo. Les internautes partagent leur savoir, leurs expériences, leurs découvertes… parfois en allant trop loin au regard des derniers cas de jurisprudence Facebook ou Twitter.

Aujourd'hui, un employé passe 1 heure 37 minutes par jour sur Internet au bureau (+ 8 minutes par rapport à 2011). 59% du temps passé sur Internet l'est à usage personnel, soit 53 minutes par jour. Additionné, le temps passé sur internet au bureau à des fins personnelles, représente 5,7 semaines de congés en plus par an. 13,6% : c’est la chute de productivité causée par l’usage personnel d’Internet au bureau.


Un impact économique non négligeable
Au quotidien, les chiffres peuvent paraître dérisoires mais remis dans un contexte annuel, cela devient plus impactant pour une entreprise. Ainsi mis bout à bout les 53 minutes quotidiennes représentent 5,7 semaines passées à naviguer à des fins personnelles au bureau et près de 2,4 mois de salaire d’un point de vue financier. Cela représente une perte annuelle de 5 067 € pour un ouvrier, 4 835 € pour un employé et 13 150 € pour un cadre.

« On s’aperçoit que si nombre d’employés se connectent le matin pour consulter l’actualité et faire le tour de leurs différents comptes (emails, réseaux sociaux, etc.), la majeure partie du temps passé sur internet à lieu durant la pause déjeuner ou les employés se consacrent davantage à la consultation de site de divertissement », ajoute Alexandre Souillé. « Le problème c’est que cette pause se prolonge souvent bien au delà ».


A quoi s’intéressent les employés lorsqu’ils surfent au bureau ?
Contrairement à ce que certains annonçaient, les blogs ne sont pas morts, ils figurent parmi les catégories de sites les plus plébiscités sur le lieu de travail, suivis par les plateformes de vidéos qui sont en forte croissance. De leur coté, les réseaux sociaux maintiennent un forte attractivité. Parmi les catégories de sites les plus consultés au bureau (hors moteurs de recherches et applications internes) figurent les catégories « Blogs, forums, Wiki » et « Réseaux sociaux » (+ 11 %),  la catégorie « Partage de vidéos et vidéos live ou en replay » (+ 4 %) et la catégorie « Actualités » (+3%. A l'opposé, la catégorie « Loisirs » fait - 10 % et la catégorie « Commerce en ligne » - 4 %.

Les sites plébiscités par les employés
Classement des sites et évolution / 2011

1 Facebook =
2 Youtube =
3 Wikipédia =
4 Yahoo actu Entrée
5 Comment ça marche +2 places
6 Le bon coin -2 places
7 Windows live MSN +3 places
8 Overblog Entrée
9 Blogger +7 places
10 TF1-Wat -1 place
11 L’internaute =
12 Dailymotion -4 places
13 L’équipe =
14 Pages jaunes -9 places
15 Linkedin Entrée
16 Ebay -10 places
17 Le Figaro +2 places
18 France Télévision Entrée
19 Amazon Entrée
20 Française des jeux =

La catégorie « Réseaux sociaux » se classe en 4ème position et pourtant Facebook reste le site le plus visité au bureau. Il représente plus de 75 % des visites de la catégorie « Réseaux sociaux ». Les autres réseaux sociaux sont bien entendu visités, avec notamment l’entrée dans le top 20 de Linkedin, mais avec une audience beaucoup plus réduite.

4 sites du top 20 sont des sites qui diffusent des vidéos, sans compter les sites d’actualités qui proposent de plus en plus de vidéos. Un phénomène qui fait désormais partie des habitudes de surf pour suivre l’actualité générale ou sportive, montrer les dernières vidéos à la mode, ou encore regarder l’émission de la veille en replay.

L’information est disponible partout et immédiatement : pour savoir comment faire telle ou telle chose, comparer, lire les retours d’expériences… Aujourd’hui l’internaute a pris le pouvoir !

Pour télécharger l’étude dans son intégralité et accéder au guide proposant un classement des enjeux à maitriser pour les entreprises (productivité, disponibilité de la bande passante, juridique, sécurité, etc.), un rappel pratique pour les employés et les employeurs sur le contrôle d’internet, les limitations, les obligations juridiques, etc.) il suffit de cliquer sur ce lien : http://www.olfeo.com/sites/olfeo/files/pdf/etude-olfeo-realite-utilisation-internet-2013.pdf

Olfeo propose une rubrique actualité juridique répertoriant de nombreux exemples : http://www.olfeo.com/legal-news

Le marché du livre numérique connaît en France une croissance exponentielle Interview de Michael Dahan, co fondateur de Bookeen.

A lire sur:  http://www.itrnews.com/articles/139579/marche-livre-numerique-connait-france-croissance-exponentielle-interview-michael-dahan-co-fondateur-bookeen.html

Alors que le numérique est l’invité d’honneur du Salon du Livre 2013 de Paris et en l'absence remarquée d'Amazon pourtant présent l'an passé, Bookeen confirme son rôle d'acteur incontournable de la lecture numérique en France et en Europe dans un salon qui accueillera près de 200 000 visiteurs du 22 au 25 mars, Porte de Versailles, à Paris. Bookeen Store c’est aujourd’hui plus de 100 000 titres disponibles, plus de 700 maisons d’éditions avec leurs milliers d’auteurs. Bookeen est présent au salon du livre de Paris, stand H13. Michael Dahan, co fondateur de l'entreprise, fait le point sur l'actualité de la société française et l'évolution du marché.


ITRnews : Quel est le profil de l'utilisateur de livres numériques ?
Michael Dahan :
Le profil-type est celui d’un quadragénaire assez gros lecteur, homme ou femme.


A-t-il évolué au fil des ans ?
Oui. On passe de plus en plus du geek lecteur, capable de trouver les livres qu'il cherche un peu partout sur Internet, à un gros lecteur lambda (pas spécialement féru de technologie).
Le marché devient de plus en plus mass market, ce qui explique également le succès grandissant de la vente de livres numériques (ie fichier). Le lecteur achète désormais ses livres…


Comment pensez-vous élargir votre cible qui semble aujourd'hui marquer le pas ?
Je ne comprends pas bien ce qui marque le pas. En Europe, le marché ne s'est jamais porté aussi bien et on entre dans une phase de croissance exponentielle telle que les Etats-Unis l'ont connue en 2009.
Aux Etats-Unis, certains parlent de freinage de la vente des liseuses mais c’est un « freinage » qui reste à mettre en corrélation avec un taux d'équipement en liseuses égal à celui des tablettes (19% de la population adulte est équipée de liseuses). Nous en sommes encore très très loin en Europe.
La vente de livres numériques quant à elle ne cesse de progresser pour atteindre aujourd' hui près de 20% du marché du livre US. On est à peine à 1% en France (soit l'équivalent de l'année 2008 aux US).
En Europe, la canibalisation des ventes de liseuses par la tablette existe sûrement mais le marché connaît une telle croissance, que nous ne nous en rendons pas compte.
Côté ventes de livres numérique, l'effet liseuse + tablette fait également que les ventes progressent très vite. On devrait atteindre rapidement le seuil du premier % des ventes de livres en France en numérique.


L'usage est plus contraignant (pas de possibilité de prêt de l'ouvrage, nécessité d'une connexion, etc.)?
Oui. ça n'a pas empêché le marché US d'être là où il est aujourd'hui. On notera également que de plus en plus d'éditeurs n'utilisent pas ou plus les DRMs, ce qui lève toutes ces contraintes.


Les prix des e-books peuvent sembler élevés pour un lecteur assidu. Que ce soit pour les nouveautés ou pour les ouvrages déjà sortis en poche. Quelle est selon vous le seuil qui pourrait déclencher un plus vif intérêt de la part des lecteurs ?
Les prix sont très variables dans le numérique. On a du complètement gratuit sur des tas de livres que l'on doit de toute façon acheter en papier (les classiques notamment).
On a pas mal de livres à moins de 5 euros, de l'auto-édité ou des livres de fond de catalogue passés en poche.
On bénéficie également de systèmes de promotions Flash qui respectent le prix unique du livre numérique puisque tous les libraires numériques peuvent changer en même temps leur prix et cela sur une durée très courte, ce qui est quasi-impossible sur du physique.
Par exemple, la dernière offre de l'éditeur Bragelonne a été un véritable succès (300 livres à 0,99 Euros pendant le week-end).
Si on prend les gros titres, le dernier Musso est à 20,80 Euros en papier et à 13,99 Euros en numérique soit -32% de différence, le dernier Marc Lévy est à -25%.
Dans le lot il reste également des incohérences, où l'on trouve des livres numériques plus chers que le papier. Cela arrive souvent lorsque le broché passe au format poche et que le numérique ne suit pas.
De notre point de vue, on a atteint un niveau qui devient vraiment intéressant pour le lecteur en termes de prix. Le problème viendrait plutôt du systématisme de l'offre et de la cohérence des prix lorsque le livre passe du broché au poche.
Skyscraper-ad
OKI



Un Français sur deux n'envisagerait pas de lire de livres numériques. Un sur quatre seulement l'a déjà fait alors que 50 % des Français ont acheté un livre imprimé en grande surface au cours des douze derniers mois. Comment accélérer le développement du marché des e-books ?
Je dirai qu'aujourd'hui il existe des dynamiques culturelles incontournables. Les anglo-saxons adoptent plus vite le livre numérique que les Allemands ou les Français. Je n'ai pas réellement d'explications.
Ce qui devient sûr c'est que de plus en plus de gens sont équipés d'écrans et lisent sur écrans. Les nouvelles générations voient assez peu la prévalence du papier sur l'écran en termes de lecture.
Je dirai que l'on est entré assez simplement dans un marché de masse et que pour le développer, il faut communiquer de plus en plus.


Le livre numérique n'est-il pas qu'un marché de substitution ? Peut-il évoluer, proposer de nouveaux modes de lectures, de nouvelles habitudes ?
A terme il deviendra un marché de substitution. Aujourd'hui en France on en est encore très loin. Ne nous mentons pas, on ne peut pas croire que quelqu'un qui a acheté Fifty Shades en numérique va également l'acheter en papier.
Par contre il achètera peut être encore plus de livres. Je pense que les ventes de livres au global vont augmenter. L'effet de remplacement devrait se stabiliser à 20 ou 25% du marché. Je ne crois pas à la disparition complète du livre papier.


Techniquement, le Cybook Odyssey HD Frontlight est une liseuse au top de la technologie. Elle dispose même d'un accès Internet, via le Wi-Fi. Pour autant, peut-elle rivaliser avec les tablettes de taille
comparable, proposées à peine plus chères et qui offrent aussi des fonctionnalités de liseuses ? Quel est le positionnement de Bookeen face à la multiplication des tablettes de format 7 ou 8 pouces ?

A court terme la différenciation entre les deux produits est réelle. les gens savent pourquoi ils achètent une liseuse.
Je dirai que le confort de lecture reste très important dans une activité de lecture prolongée. D'autre part, la qualité de l'écran en outdoor est aussi déterminante.
La liseuse en termes de poids, d'encombrement et de fonctionnement est beaucoup plus proche d'un téléphone portable que d'une tablette. Concrètement, vous sortez votre liseuse en faisant la queue à la poste. Pas votre tablette.
Vous retrouvez le comportement d'usage que vous avez avec un livre. Au niveau prix, en absolu on tourne autour des 70 à 100 Euros. A ce prix là, nos clients choisissent plus par la fonction que par le prix.
A moyen terme, nous pensons que les prix vont continuer de chuter sur les produits de base, même si en parallèle de nouvelles innovations vont redonner de la valeur à l'offre (le frontlight en est un bon exmple).
A long terme, les deux produits (tablette-liseuse) vont sûrement se confondre en un seul. Avec un écran couleur très basse consommation et lisible en plein soleil et qui ne coûtera finalement plus grand chose.
Le contenu et les services deviendront clef.


Que peut apporter un service cloud tel que celui développé par Thalia, en collaboration avec Deutsche TeleKom ? Quelles sont les contraintes techniques ? Les avantages pour l'utilisateur ?
Le service cloud est clef dans l'usage de la lecture numérique. Il permet tout d'abord d'accéder à vos ouvrages de n'importe où, donc de réellement transporter votre bibliothèque avec vous (que vous ayez votre liseuse avec vous ou pas).
D'autre part, vous pouvez acheter depuis votre PC et synchroniser votre liseuse par la suite. Ce qui simplifie considérablement l'acte d'achat. L'appareil avec le cloud se comporte quasiment comme un appareil sans. La seule grosse différence est que vous voyez depuis votre appareil toutes vos étagères stockées dans le cloud. Vous pouvez à tout moment télécharger n'importe lequel de vos livres.


Comment se déroule la mise en place du service avec Numilog en France ?
Numilog est pour nous un partenaire historique et stratégique dans le paysage du livre numérique français.
On en est au tout début et tout se déroule très bien.


Quel est le bilan des partenariats en cours et quels sont les nouveaux que vous allez annoncer peut-être à l'occasion du salon du livre ?
Tous nos parteneriats se développent très très bien. Nos partenaires sont ravis de leur résultat en termes de ventes à la fois sur la liseuse mais également sur la librairie (ce qui est le réel enjeu).
Côté nouveau partenariat, on en a effectivement de nouveaux en cours. Ils ne seront pas encore annoncés pour le Salon.

En France, on ne dit plus BYOD mais AVEC, please On ne peut plus faire sans

A lire sur:  http://www.pcinpact.com/news/78500-en-france-on-ne-dit-plus-byod-mais-avec-please.htm

Cette nuit, au Journal officiel du 24 mars 2013, un nouveau terme issu des nouvelles technologies a été francisé. C’est encore et toujours la précieuse commission générale de terminologie et de néologie qui est intervenue, avec cette fois le BYOD dans sa ligne de mire.
BYOD AVEC

BYOD ? Il s’agit de l’abréviation de « Bring your own device » ( « apportez vos appareils personnels »). Selon la Commission générale de terminologie, BYOD « se dit de l'utilisation, dans un cadre professionnel, d'un matériel personnel tel qu'un téléphone multifonction ou un ordinateur ». L’expression qui touche à l’organisation du travail est souvent utilisée en matière de sécurité informatique.

De l’autre côté de l’Atlantique, l’Office québécois de la langue française a proposé PAP pour Prenez vos Appareils Personnels, ou encore Apportez vos Appareils Personnels. En France, la commission générale de terminologie et de néologie ne retient aucune de ces propositions, et préfère fixer son choix sur… AVEC, ce qui signifie « Apportez Votre Equipement personnel de Communication ».

Cette commission placée sous l’autorité du premier ministre a déjà proposé dans le passé « Mot-dièse » au lieu et place de « Hashtag », « cédérom autonome » plutôt que « Live CD », « cinédom » pour « home cinéma », « cybercaméra », plutôt que « webcam », « anneau de site » pour « Webrings ».