Overblog
Suivre ce blog Administration + Créer mon blog
22 avril 2015 3 22 /04 /avril /2015 10:24

Depuis plusieurs années déjà, l'éditeur cherche à créer des ponts avec les communautés open Source. Avec l'arrivée de Satya Nadella aux commandes, le virage est pris.

Depuis plusieurs années, Microsoft est présent sur les grands salons dédiés à l'open source, tant au travers de stands que via l'animation de sessions expliquant la position du groupe vis-à-vis du Libre. Une belle preuve de courage de ses équipes car Microsoft a longtemps été considéré comme le grand Satan par les communautés open source.

Une dynamique lancée en 2012

Depuis, celles-ci se sont peu à peu habituées au discours d'ouverture du géant de Redmond et, plus important, elles se sont habituées à voir ses développeurs participer de plus en plus activement aux comités de standardisation et surtout publier du code dans de nombreux projets. satya nadella, pdg de microsoft, a accéléré de manière décisive la stratégieSatya Nadella, PDG de Microsoft, a accéléré de manière décisive la stratégie Open Source du groupe. © Microsoft Depuis 2012, ce rapprochement avec la culture open source a totalement changé de dimension. Si les développeurs des équipes produits étaient amenés à collaborer avec les communautés open source, Microsoft avait alors aussi créé une nouvelle structure totalement dédiée à ce domaine : Microsoft Open Technologies, ou plutôt MS Open Tech. Une entité indépendante qui disposait d'une soixantaine de développeurs et qui n'avait qu'un seul objectif : développer du code open source afin d'implémenter les standards ouverts dans les produits Microsoft, mais aussi porter des projets open source. A la tête de cette activité avait été placé un français qui faisait consensus, Jean Paoli, l'un des inventeurs de XML.

MS Open Tech rejoint le siège Redmond

Depuis que Satya Nadella a succédé à Steve Ballmer à la tête de Microsoft, cette stratégie d'ouverture a connu une brusque accélération, comme le soulignait Frédéric Aatz, responsable de la stratégie Interopérabilité et open source chez Microsoft France lors de la dernière édition des TechDays : "Il y a une très forte accélération de notre stratégie d'ouverture avec l'arrivée de Satya Nadella. Les développeurs ont des compétences multiples et variées. Nous voulons leur offrir une plateforme Cloud, ouverte sur d'autres technologies et pas uniquement axée sur les nôtres, pour leur permettre de relever leur challenge, celui de construire les applications de demain et sur tous les devices, qu'ils soient Microsoft ou non." Dernier signe de ce virage : le groupe vient d'annoncer que les équipes de MS Open Tech, jusqu'ici isolées, vont rejoindre les ingénieurs du groupe à Redmond. La division est dissoute. "L'open source devient désormais mainstream chez Microsoft", a souligné pour l'occasion Jean Paoli. L'époque où Microsoft voulait à tout prix fournir des technologies maison pour répondre à l'ensemble des besoins des développeurs est belle et bien révolue.

......

Tout l'article sur Le Journal du Net : http://www.journaldunet.com/solutions/dsi/microsoft-fait-sa-revolution-open-source/?een=fe27d7bc3e421439544b50754e9cbad3&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml49_microsoftrevolu

Partager cet article
Repost0
16 avril 2015 4 16 /04 /avril /2015 11:14

Sécurité : Ces malwares qui prennent en otage vos fichiers sont de plus en plus utilisés par les pirates. Mais l'un des plus anciens est désormais contournable.

Olivier Chicheportiche Par Olivier Chicheportiche | Mercredi 15 Avril 2015

Nous évoquions hier la croissance exponentielle du bon vieux "ransomware" ou "rançongiciel" qui consiste "à prendre en otage" à distance les données d'un PC infecté et de demander une rançon pour les libérer. Car la méthode est simple et efficace. Elle s'appuie en effet sur la peur de l'utilisateur (souvent peu au fait de ces techniques) qui dans de nombreux cas, accepte de payer. Planqués dans des malwares, souvent dissimulés dans des attaques par phishing, les rançongiciels auraient doublé l'an passé (+113%), selon Symantec. Quant à sa variante dite "cryptolocker", qui chiffre les données personnelles, elle aurait fait 45 fois plus de victimes qu'en 2013.

Le phénomène est tel que les forces de l'ordre s'y intéressent et agissent de concert avec les éditeurs de sécurité afin de trouver les parades les plus efficaces. Une victoire vient d'ailleurs d'être annoncée par Kaspersky Labs contre le ransomeware CoinVault, un des plus anciens en circulation.

Public/privé

L'éditeur explique les victimes du ransomware CoinVault ont désormais la possibilité de récupérer leurs données sans avoir à verser de l’argent aux criminels, grâce à un répertoire de clés de déchiffrement et une application de déchiffrement rendus disponibles en ligne par Kaspersky Lab et la Dutch National High Tech Crime Unit (NHTCU) des Pays-Bas.

... "De nos jours, nombre de personnes pensent que combattre le cyber-crime requiert des partenariats public-privé. C’est ce que nous faisons. Parlez avec vos partenaires, identifiez la manière dont vous pouvez vous entraider en vue d’un but commun : assurer la cyber-sécurité", commente Marijn Schuurbiers de l’équipe High Tech Crime Team de la police néerlandaise. Cette opération illustre en effet l'efficacité des actions internationales coordonnées public/privé, des opérations qui ont par exemple permis de neutraliser d'importants botnets récemment.

Tout l'article sur ZDNet : http://www.zdnet.fr/actualites/rancongiciels-la-riposte-s-organise-39818000.htm

Partager cet article
Repost0
15 avril 2015 3 15 /04 /avril /2015 11:24

Le site de questions-réponses américain centré sur le développement Stack OverFlow livre les résultats d'une grande enquête. Elle a été réalisée auprès de 26 000 personnes.

La dernière grande enquête de Stack OverFlow, qui vient d'être publiée, a été réalisée auprès de 26 086 personnes dans 157 pays. C'est sans nul doute l'une des plus grandes études réalisée sur la thématique du développement informatique au niveau mondial. Le questionnaire sur lequel elle se base a été promu en février par le biais du célèbre site de questions-réponses.

Le principal enseignement de cette enquête ? JavaScript demeure la technologie de développement la plus utilisée (devant SQL et Java). Une tendance qui est renforcée par la montée en puissance des infrastructures JavaScript Node.js et AngularJS. Alors que la première affiche une courbe de croissance progressive au sein du baromètre de Stack OverFlow (voir le graphique ci-dessous), la seconde apparaît pour la première fois cette année dans les indicateurs de l'étude, mais avec un score aussi important que sa petite sœur (13,30%).

.....

Parmi les technologies les plus appréciées par les développeurs, c'est Swift qui prend la première place. Il semble bel et bien qu'Apple ait donc séduit les développeurs avec ce langage conçu comme alternative à l'Objective-C pour les développements iOS. Force est de constater que Java, qui, faut-il le rappeler, est toujours le langage de développement d'Android, n'est lui pas présent dans le palmarès ci-dessous.

....

Même si les développeurs interrogés par Stack OverFlow apprécient Swift, ce n'est pas pour autant qu'ils se détournent tous d'Android ....

Tout l'article sur Le Journal du Net : http://www.journaldunet.com/developpeur/algo-methodes/etude-stackoverflow.shtml?een=fe27d7bc3e421439544b50754e9cbad3&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml53_technospreferee

Partager cet article
Repost0
15 avril 2015 3 15 /04 /avril /2015 11:11

La place de marché française Hopwork a pu observer les prix réellement pratiqués, selon la ville et la technologie, par des indépendants.

Jeune pousse française, Hopwork propose une place de marché en ligne mettant en relation des freelances avec les entreprises. Le service compte aujourd'hui plus de 2 000 entreprises clientes, et 7 180 freelances inscrits. Parmi ces derniers figurent de nombreux professionnels de l'informatique, des développeurs et des spécialistes des bases de données notamment.

Hopwork indique que près de la moitié des recherches (soit 75 000 recherches) réalisées sur son site par des employeurs concernent le développement web et mobile, ou le développement backend. Hopwork a donc pu observer la demande pour certains profils, mais aussi les tarifs réellement pratiqués par ces indépendants. Voici donc les tarifs moyens observés dans certaines grandes villes françaises, de janvier à mars, concernant les profils spécialisés dans certaines bases de données.

....

Parmi les bases de données, ce sont donc les profils spécialisés dans PostgreSQL qui sont les plus recherchés sur Hopwork avec 19,5% des recherches comptées. Pour ces compétences, le tarif moyen est de 459 euros par jour. C'est peut-être la base de données la plus recherchée sur le site de Hopwork, mais ce n'est pas celle qui rémunère le mieux : les spécialistes d'ElasticSearch (565 euros par jour) et surtout de Cassandra (652 euros par jour) affichent un tarif moyen plus élevé. ...

Autres bases de données qui ont vu leurs recherches fortement progressé sur Hopwork : MongoDB (18,1% des recherches contre 13,3% fin 2014), ElasticSearch (17,7% contre 11,8%) et surtout PostgreSQL (19,5% contre 8,1%). Encore jeune entreprise, Hopwork, dont la place de marché a été lancée il y a deux ans, continue de voir son service vite évoluer, .... Son nombre de freelances enregistrés est ainsi passé de 5 000 à plus de 7 100 en moins de quatre mois. ...

Tout l'article sur Le Journal du Net : http://www.journaldunet.com/solutions/emploi-rh/base-de-donnees-les-salaires-des-freelances.shtml?een=fe27d7bc3e421439544b50754e9cbad3&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml49_grandssiteswebc

Partager cet article
Repost0
15 avril 2015 3 15 /04 /avril /2015 10:37

Avis d'expert : Cette technique consistant à bloquer à distance un PC ou un smartphone et d'exiger une rançon pour le libérer est de plus en prisé par les pirates en quête d'argent facile.

La rédaction de ZDNet.fr Par La rédaction de ZDNet.fr | Mardi 14 Avril 2015

Un peu d'histoire : un des premiers virus informatique, Casino de Malte, permettant au pirate de bloquer un ordinateur et d'empêcher l'accès aux données. Un partie de jackpot permettait alors de récupérer le numéro de téléphone du hacker (!) afin d'entamer une négociation pour la libération "de vos précieuses données", contre rémunération bien sûr.

......

Pas étonnant de voir cette technique être encore utilisée, voire être en nette progression, comme le note Symantec dans son rapport annuel. Planqués dans des malwares, souvent dissimulés dans des attaques par phishing, les rançongiciels auraient doublé l'an passé (+113%), selon l'éditeur de sécurité. Quant à sa variante dite "cryptolocker", qui retient en otage les données personnelles, elle a fait 45 fois plus de victimes qu'en 2013.

.....

Tout l'article sur ZDNet : http://www.zdnet.fr/actualites/rancongiciels-113-en-2014-selon-symantec-39817900.htm#

Partager cet article
Repost0
15 avril 2015 3 15 /04 /avril /2015 10:33

Sécurité : Encore une fois, l'opération a été menée conjointement par Interpol et des acteurs privés de la sécurité informatique.

Les opérations européennes et coordonnées contre les botnets se succèdent à grande vitesse. Après la neutralisation du réseau de 12.000 PC infectés Beebone il y a quelques jours, ou de Ramnit en février dernier c'est au tour du botnet Simda de tomber. Encore une fois, l'opération a été menée conjointement par Interpol et des acteurs privés de la sécurité informatique comme Kaspersky Lab et Trend Micro.

Simda était présent dans plus de 770.000 PC dans 190 pays. Dix serveurs de commande et contrôle ont été saisis aux Pays-Bas, mais des équipements contrôlant ce botnet ont été démantelés aux États-Unis, en Russie, au Luxembourg et en Pologne. Kaspersky explique que Simda était actif depuis fin 2012 et utilisé pour distribuer de manière décentralisée des malwares divers et variés notamment destinés à détourner (c'est original) des données bancaires. Il s'incrustait dans Windows via une modification des fichiers HOSTS permettant de faire passer pour légitimes des sites Web qui ne l'étaient pas. Afin de vérifier si votre PC fait ou faisait partie du botnet Simda, Kaspersky a mis en ligne cette page.

.....

Tout l'article sur ZDNet :http://www.zdnet.fr/actualites/simda-un-botnet-de-777000-pc-demantele-39817908.htm.

Partager cet article
Repost0
13 avril 2015 1 13 /04 /avril /2015 15:45

Avec le nouveau système, «seules 130 prises en charge ont été acceptées sur les 25.000 dossiers de demandes de formation» estime Jean Wemaëre, le président de la Fédération de la formation professionnelle.

La réforme de la formation professionnelle de mars 2014 a du mal à se mettre en place. Preuve de ses difficultés, le démarrage poussif du compte personnel de formation (CPF), le nouvel outil à la disposition des salariés censé lutter contre le chômage. Trois mois après son lancement, un million de comptes seulement ont été ouverts par les salariés (sur 23 millions potentiels) qui ont procédé au transfert de plus de 75 millions d'heures de droits acquis au titre du droit individuel à la formation (DIF), le prédécesseur du CPF. Pour Jean Wemaëre, le président de la Fédération de la formation professionnelle (FFP), le système est purement et simplement bloqué. «Au 13 mars, indique-t-il au Figaro, seulement 25.000 dossiers de demandes de formation avaient été initiés par des salariés ou des demandeurs d'emploi, avec au final 130 prises en charge acceptées, permettant un départ effectif en formation....

Pour le président de la FFP, c'est clair, «on a voulu aller trop vite dans le déploiement du CPF alors que tous les obstacles n'étaient pas levés». Les listes de formations éligibles mettent du temps à s'élaborer ; les régions et certaines branches ont du mal à rendre leur copie et à établir les formations qu'elles estiment pertinentes....

.... Autre écueil mis en avant par les détracteurs du CPF, l'absence de financement. «Nous sommes sur une année charnière avec une période de rodage»,...«Les entreprises peinent à obtenir de leur Opca ... la visibilité sur le refinancement qu'elles peuvent attendre. Ce qui freine leurs décisions d'engagement», ajoute-t-elle. Système à deux vitesses Sur le terrain, c'est donc un système à deux vitesses qui fonctionne: les versements des entreprises fonctionnent toujours selon les anciennes bases de contribution (jusqu'à 1,6 % de la masse salariale, selon la taille des sociétés), mais les Opca appliquent dans le même temps les nouvelles règles de financement des formations. «Les financeurs ne sont pas prêts. Il reste encore beaucoup de décisions à prendre, ...», souligne Jean Wemaëre.

Ces retards à l'allumage ont en tout cas des conséquences graves pour les opérateurs de la formation professionnelle. ... qui enregistrent déjà des baisses de chiffre d'affaires de l'ordre de 15 % depuis le début de l'année. ...

Le ministère s'attend à une montée en puissance des demandes de formations certifiantes et diplômantes à partir de mai...

Tout l'article sur Le Figaro :http://www.lefigaro.fr/formation/2015/03/26/09006-20150326ARTFIG00005-debuts-laborieux-du-compte-personnel-de-formation.php

Partager cet article
Repost0
13 avril 2015 1 13 /04 /avril /2015 15:36

Par Le Figaro Christine Lagoutte Mis à jour le 13/04/2015 à 11:34

Selon une étude des cabinets Fidal et Amplitude, une majorité de dirigeants et de DRH jugent les textes trop compliqués et s'attendent à devoir dépenser plus.

.... Un an après son entrée en vigueur, la réforme de la formation professionnelle n'enchante pas les chefs d'entreprise. Selon une étude des cabinets Fidal et Amplitude que dévoile Le Figaro, 60% des professionnels interrogés affirment que cette réforme n'apportera quasiment pas de changement au système. Pire 70% admettent n'en avoir qu'une connaissance minimum. ...

Les sondés se montrent particulièrement sévères avec le nouveau compte personnel de formation (CPF), qui succède au DIF. Plus de 53% d'entre eux estiment que le remplacement du DIF (droit individuel à la formation) par le CPF va rendre l'accès à la formation plus compliqué. «Le compte personnel de formation est une véritable usine à gaz. ...

Plus de quatre répondants sur dix affirment par ailleurs que la réforme va entraîner une augmentation des dépenses. «Les chefs d'entreprise ont compris qu'ils allaient devoir autofinancer leur plan de formation, ...

«Il faut s'attendre à un tsunami sur le marché de la formation, prédit Cyril Parlant, avec des regroupements entre acteurs, sans doute la disparition de certains intervenants et une évolution globale des offres. ... depuis le début de l'année, la baisse d'activité du secteur oscille entre 15 et 30%, en grande partie à cause de l'attentisme des entreprises».

Tout l'article sur Le Figaro : http://www.lefigaro.fr/emploi/2015/04/13/09005-20150413ARTFIG00015-les-entreprises-tres-critiques-sur-la-reforme-de-la-formation-professionnelle.php

Partager cet article
Repost0
9 avril 2015 4 09 /04 /avril /2015 09:50

"Qui êtes-vous ?" Une question banale qui appelle une réponse forcément complexe. Cette question est cependant au cœur de l’Internet des objets (IoT) et d’une tendance connexe émergente, l’Identité des objets (IDoT).

Ces dernières années, l’Internet des objets (IoT) a fait couler beaucoup d’encre. Son principe de base est le suivant : il s’agit d’un réseau mondial où des objets physiques, des capteurs, des appareils et des services se connectent à Internet grâce à une technologie embarquée. Ces objets peuvent détecter d’autres objets et communiquer avec eux. ....

Pour se détecter et communiquer entre eux, les objets doivent être identifiables, de même que les personnes auxquelles ils appartiennent. Baptisée Identité des objets (IDoT), cette facette de l’Internet des objets porte sur la façon dont une identité est affectée aux objets communicants et surtout sur la manière de gérer ces identités et de les sécuriser.

.... Les identités constituent un « prisme » au travers duquel nous comprenons le monde qui nous entoure, ainsi que notre entreprise. L’identité est l’essence-même de la réponse à la question « qui êtes-vous ? ».

Mais avez-vous déjà pensé à l’identité d’un objet ? Les périphériques et les services informatiques ont intégré la quasi-totalité de notre vie quotidienne. ....

IAM vs IDoT : tout est une question d’échelle

La différence entre la gestion traditionnelle des identités et des accès (IAM) et les défis que soulève l’identité des objets est en fait une question d’échelle. ...

De manière générale, nous vivons et travaillons dans un univers peuplé d’objets interconnectés par d’innombrables combinaisons de relations. Et c’est là que réside le défi de l’identité des objets : ce ne sont pas des milliards d’objets qui communiquent, mais des centaines et des centaines de milliards d’éléments technologiquement intelligents qui nous entourent, qui nous sont intégrés et que nous devons gérer et comprendre pour protéger les informations personnelles qu’ils renferment et échangent. Il n’existe pas de bouton Marche/Arrêt pour réguler l’identité des objets, et nous devons imaginer de nouvelles façons de la gérer et la sécuriser, même si son contrôle direct nous échappe dans une large mesure.

Mais au-delà du défi de l’identité des objets, il existe une promesse. La puissance de l’identité des objets permet de rassembler les hommes, les processus, les données et les objets, ainsi que d’accroître leurs relations, de sorte que nous pouvons transformer les données pour en faire des informations qui nous aideront à prendre des décisions plus rapides et plus intelligentes. ...

Tout l'article sur Le Journal du Net : http://www.journaldunet.com/ebusiness/expert/60512/iot-vs-idot---une-petite-lettre-qui-change-tout.shtml

Partager cet article
Repost0
8 avril 2015 3 08 /04 /avril /2015 12:11

Les menaces de sécurité sont nombreuses : vols de données, virus, piratages, ou encore assauts de type DDoS. L’actualité récente a démontré qu’aucune entreprise n’était l’abri.

Des « clients grands voyageurs » de British Airways ont perdu tous leurs points de fidélité, ce qui a entrainé la suspension des comptes de quelques dizaines de milliers de membres sur les 7 millions que compte son Executive Club.....

Pour beaucoup, le cloud (privé, public ou hybride) et les serveurs physiques sont la réponse à tous les besoins: images, documents, applications et bien plus peuvent être automatiquement stockés en ligne et, en théorie, sauvegardés indéfiniment. Mais lorsqu’adviennent des cyberattaques, les DSI perdent le contrôle de leur système d’information et sont pointés du doigt pour ne pas avoir prévu ces évènements. La performance et l’image de marque de l’entreprise sont fortement impactées, on le voit avec les dommages subis par British Airways, Uber et Github.

Il est donc indispensable que toutes les entreprises prévoient des Plans de Reprise d’Activité (PRA), que les DSI peuvent déclencher instantanément pour empêcher toute interruption opérationnelle. Ces PRA doivent pouvoir répondre à tout un ensemble de problématiques : la localisation de serveurs sur différents sites, des systèmes d’exploitation différents, un accès internet indisponible, l’absence ou incompétence d’un technicien pour effectuer une restauration, etc.

......

Enfin, pour éviter tout impact sur la productivité opérationnelle des entreprises, les délais de restauration doivent être très rapides, de quelques minutes à quelques heures selon l’ampleur des sinistres. Ce qui implique de pouvoir restaurer uniquement les fichiers ou applications endommagés, et de posséder une sauvegarde localisée à proximité du site de production. Un jour peut-être, les réseaux seront suffisamment robustes et rapides, et les données suffisamment sécurisées en amont, pour que les attaques n’aient plus de prise sur les SI, mais ce temps est encore incertain, et les PRA, lorsqu’ils sont bien conçus, sont d’ici là les seuls remparts fiables et efficace contre les cyberattaques et failles de sécurité.

Tout l'article sur Le Journal du Net :http://www.journaldunet.com/solutions/expert/60511/ne-sous-estimez-pas-l-importance-du-plan-de-reprise-d-activite.shtml

Partager cet article
Repost0