mercredi 9 novembre 2011

[Cortix développement] : sur les talons d’Internet Explorer, Google Chrome disputerait le deuxième rang à Firefox

Cortix attire votre attention que « Chrome », le navigateur de Google gagne de plus en plus en popularité. En décortiquant les statistiques, la tendance pourrait porter incessamment Google Chrome à la deuxième place du podium des browsers les plus utilisés et détrôner Firefox qui occupe actuellement ce deuxième rang.

À ce jour, Internet Explorer, ce leader incontestable qui apparaît comme le navigateur le plus utilisé, semble indétrônable.

Toujours second, Firefox perd du terrain alors que Google Chrome en gagne, lentement mais sûrement

Internet Explorer est suivi, loin derrière, par Firefox qui n’arrive pas à se débarrasser de Google Chrome qui, depuis quelque temps déjà, le talonne de près et cherche à lui ravir la deuxième place. A priori, la tendance des statistiques publiées récemment sur l’année écoulée semble dire que le navigateur de Google dépasserait bientôt celui de la multinationale « Mozilla Corporation ».

Au mois de septembre 2011, l’accès à Internet depuis les smartphones et tablettes a représenté 6% du trafic (93,7% de ce dernier reposant en effet sur les PC). De ce côté, il est à noter que c’est la firme Apple qui domine, avec son navigateur Safari (avec 54,7% de ce marché).

Selon CCM Benchmark, le dépassement serait déjà fait, et depuis le mois de juin 2011 !

Si l’évolution suit son cours, « Chrome » devrait passer comme deuxième navigateur au cours du mois de décembre 2011, voire début 2012 (selon certaines sources…).

Cortix a relevé aussi, selon d’autres études dont notamment CCM Benchmark, que Chrome butte sur la barre des 30% et qu’il serait déjà à la deuxième place pour avoir réussi à distancé « Firefox », le browser de « Mozilla Foundation », depuis juin 2011 !

vendredi 21 octobre 2011

[Cortix Soft] Sécurité informatique : « Quest Software » dénonce les prises de risque et l’utilisation hasardeuse des mots de passe en entreprise

Une enquête a été réalisée par « Quest Software », fournisseur américain de solutions de gestion de système d’information, afin d’étudier les difficultés rencontrées par les entreprises en matière de gestion des différents accès aux données d’une entreprise. Cortix revient donc sur les conclusions de « Quest Software » qui démontrent les difficultés et les prises de risque quant à la gestion majoritairement défaillante de la sécurité informatique en entreprise

En effet, de plus en plus de TPE, PME, PMI ou de grandes entreprises gèrent tout ou une partie de leur système d'information par l’intermédiaire de réseaux informatiques. Il arrive souvent aussi que la circulation des informations, elle-même, soit informatisée.

Aussi, l’automatisation de la comptabilité ainsi que la gestion des stocks, du personnel et de la production est devenue indispensable parce qu’il est devenu souvent indispensable de travailler à plusieurs sur un même projet, dans des services différents.

Communiquer et échanger des données dans une entreprise, via un réseau, devient monnaie courante et même nécessaire.

Cette dématérialisation des informations si nécessaire dans l'entreprise implique une sécurisation adéquate

De ce fait, la sécurité au sein de l'entreprise a pris une nouvelle dimension alors que de nouvelles insuffisances en matière de sécurité sont apparues. Les identifiants et les mots de passe pour assurer le maximum de sécurité, sont au cœur du problème.

Les employés conservent des us et des cyber-coutumes, pratiques mais particulièrement dangereuses…

D’après un sondage réalisé sur 1000 employés et 500 responsables informatiques, il apparaît que la tendance va (à 52%) vers une facilité du partage des identifiants avec différents collègues et à 42% de ces employés qui sente le besoin de noter ces identifiants par écrit à proximité de leur ordinateur. 23% vont jusqu’à continuer à conserver des informations confidentielles relatives à leur dernier emploi.

Tout en justifiant la difficulté de la tâche, les DSI reconnaissent avoir approuvé l’utilisation d’un identifiant et d’un mot de passe uniques

36% des DSI justifient la difficulté de la tâche quant à la gestion de ces données confidentielles par les employés par certaines mauvaises habitudes (d’ordre pratique) qui compliquent toutes les politiques de sécurité qu’ils essaient de mettre en place.

80% de ces DSI avouent avoir pris des risques en approuvant l’utilisation d’un identifiant et d’un mot de passe uniques pour accéder aux différents applications et données de leur entreprise.

vendredi 14 octobre 2011

[Cortix - Soft] Relation client : « start-up Askom » ou agent virtuel qui dialogue, pour les TPE, avec leurs clients

« Start-up Askom » est une solution d'assistant virtuel qui aide, guide et conseille les visiteurs de votre site d’une manière ludique et efficace ! Cortix vous explique ci-après que c’est un véritable outil pour la « relation Client » et que cet agent virtuel permet aussi d’effectuer les remontées des informations qui permettent de mieux connaître les utilisateurs de vos différents services.

En effet, « Start-up Askom » est une solution novatrice qui propose aujourd’hui un agent virtuel aux TPE et aux PME pour la gestion de leurs services de « relation client ». Par le passé, ce genre de solution ne ciblait que les grands comptes…

Un agent conversationnel qui peut désengorger vos centres de contact

Afin de désengorger vos centres de contact, cette solution est capable de traiter les questions les plus courantes sans intervention humaine. Il permet ainsi de désencombrer les centres de contact en réduisant le nombre d'appels et de mails entrants. Vos équipes commerciales peuvent se concentrer sur les tâches et les questions à plus forte valeur ajoutée.

Il peut utiliser le vocabulaire relatif à votre métier et pourra également rediriger votre clientèle vers vos autres sites.

Fonctionnement de cet agent virtuel

Il vous est proposé tout d’abord un catalogue d'avatars répartis en 3 styles différents et avez aussi la possibilité de personnaliser votre avatar grâce à un outil nommé « Studio graphique” qui permet également de personnaliser votre avatar à votre image.

Il est possible ensuite d’enseigner à votre agent le vocabulaire et les réponses relatives à votre métier. La technologie ASKOM permet aussi l'enrichissement automatique du lexique grâce à l'insertion pour chaque mot des syntaxes, fautes d'orthographe, de frappe, langage SMS et abréviations les plus connues. Dans ses réponses, l'agent virtuel pourra intégrer des liens vers d'autres URL et des choix cliquables redirigeant vers d’autres dialogues.

Après un audit de votre site et de vos questions les plus fréquentes, un «Account Manager» ASKOM peut éventuellement prendra en charge le paramétrage des 100 premières questions/réponses à enseigner votre agent.

jeudi 13 octobre 2011

[Cortix Soft] : La propriété intellectuelle est pratiquement désarmée face au fléau de la piraterie informatique

Près de la moitié du monde des utilisateurs d'ordinateurs personnels utilisent des logiciels acquis par des moyens illégaux. Ce pourcentage est beaucoup plus élevé dans les pays où l’économie est en phase de développement. Cortix se base sur la plus vaste enquête jamais réalisée pour vous parler du comportement des utilisateurs de PC, des logiciels, des droits de propriété intellectuelle et du piratage.

L’importante étude qui a été publiée en septembre 2011 par la « BSA » (Business Software Alliance) a porté sur les résultats détaillés d’une enquête menée dans 32 pays. Environ 15.000 utilisateurs de PC ont été interrogés. Il y a eu entre 400 et 500 entrevues directes (ou en ligne) par pays.

L'étude révèle que la majorité des utilisateurs d'ordinateurs dans les pays en voie de développement acquièrent régulièrement des logiciels par des moyens illégaux। Soit ils achètent une licence unique pour un programme et l'installe ensuite sur plusieurs machines, soit ils téléchargent des logiciels suivant la formule « peer-to-peer » tout en approuvant et en appuyant les principes de la propriété intellectuelle.

Les Français sont classés parmi les bons élèves !

Le chiffre le plus élevé en matière de piratage régulier de logiciels se retrouve en Chine et en Malaisie (avec 76%), suivi par l’Ukraine (69%), le Viêt Nam (68%), voire aussi la Thaïlande et l’Indonésie, l'Arabie Saoudite, la Corée du Sud et le Mexique (avec environ 65%). Sur le continent africain, 81% des logiciels utilisés sont des versions piratées.

Parmi les meilleurs élèves et derrière les États-Unis (34%), nous retrouvons les Français (avec 26%) qui recourent majoritairement à des versions de logiciels téléchargées illégalement.

Piraterie informatique : « en un an, des centaines de millions de pirates ont confisqué pour 59 milliards de dollars de logiciels »

Au travers de cette étude, nous constatons que la majorité des pirates de logiciels situés dans les pays en voie de développement croient (bien sûr à tort) que généralement l'acquisition illégale des logiciels est, en fait, légale. Dans le même temps, ils croient que l’acte de piratage de logiciels est commun et qu'il est peu probable d’être interpellé et capturé.

Les décideurs des entreprises à travers le monde ne sont pas en reste et présentent des comportements et opinions similaires à ceux des autres utilisateurs.

«Il a fallu des centaines de millions de pirates pour confisquer 59 milliards de dollars de logiciels l'année dernière. Avec cette étude, nous avons maintenant une meilleure visibilité de ce fléau », a déclaré le président et PDG de BSA, Robert Holleyman.

lundi 10 octobre 2011

[Cortix News] : attendu pour avril 2012, « Windows 8 » intégrera la fonctionnalité virtuelle « Hyper-V »

En reprenant certaines des déclarations filtrant sur le blog officiel du futur système d’exploitation « Windows 8 » de Microsoft, Cortix vous informe qu’il est annoncé pour avril 2012 et que les nombreuses spéculations quant à ses nouvelles fonctionnalités continuent à nous donner l’eau à la bouche. Certaines ne nous sont révélées qu’au compte-goutte, voire par exemple, que la virtualisation fera bel et bien partie de la prochaine mouture.

La rumeur de voir l'intégration d'Hyper-V dans le nouvel OS circulait depuis le mois de juin. C'est désormais officiel, Steven Sinofsky, Président de la division Windows, vient en effet, de confirmer que l'hyperviseur fera bien partie de la prochaine mouture : "Nous voulions apporter la virtualisation aux utilisateurs de postes de travail Windows. Nous ciblons deux types d'utilisateurs : les développeurs qui travaillent sur de multiples plateformes à la fois, et les professionnels de l'IT qui veulent gérer les postes clients et les serveurs de la même manière" a-t-il expliqué sans préciser s'il s'agira bien de la version 3.0 de l'hyperviseur (ce qui est fort probable).

Nous comprenons maintenant pourquoi on nous annonçait, depuis une année, qu’il fallait un noyau Windows « dégraissé ». C’était donc pour pouvoir y intégrer l'hyperviseur 3.0.

Particulièrement pratique et conforme à l’ancien principe de la machine virtuelle, le concept « Hyper-V » est issu de la version Server de Microsoft. Il autorise l’émule, sur un même ordinateur, de plusieurs systèmes d’informations.

Hautes technologies et bifonctionnalités

Plutôt conseillé aux professionnels de l’informatique dont les développeurs, il demeure possible aux néophytes de bénéficier sur un même ordinateur, des dernières nouveautés de l’OS de Microsoft et de continuer à utiliser les anciens, mieux connus.

Précisons aussi que pour fonctionner dans Windows 8, « Hyper-V » aura besoin d'une machine 64 bits avec des processeurs ayant implémenté la technologie SLAT (Second Level adress translation) qui permet de mieux gérer la mémoire et réduire l'overhead. Cette technologie est présente dans les générations actuelles de processeurs Intel et AMD. Les machines virtuelles créées supporteront cependant les OS 32 bits et 64 bits.

Windows 8 bénéficiera de fonctionnalités avancées incluses avec « Hyper-V » comme le « Dynamic Memory », de la console d'administration « VMconnect », et de connexion distante via RDC (Remote desktop connexion).

Côté stockage, il sera possible d'ajouter de multiples disques IDE et SCSI, de créer des volumes VHD ou .VHDX, de bénéficier du « live storage Move » (déplacement de machines virtuelles d'un disque à l'autre), et de faire des « snapshots ».

mardi 4 octobre 2011

[Cortix News] : En itinérance, le Skype Wifi à prix réduit donne accès aux hotspots. C’est aussi une alternative au réseau 3G

Le rythme effréné des mises à jour et nouveautés du fameux logiciel de VoIP a abouti ces jours-ci au lancement de l'application "Skype WiFi pour iOS". Celle-ci permet aux utilisateurs d'iPhone, iPad et iPod Touch disposant de crédits Skype- de se connecter à plus d'un million de hotspots WiFi partenaires dans le monde

Cortix vous rapporte la bonne nouvelle et vous explique que pour les fans des terminaux d'Apple contraints d'acheter des forfaits "hotspot" pour se connecter au WiFi lors de leur déplacement, ou d'utiliser un réseau 3G en itinérance.

Téléchargeable, l'application repère automatiquement les hotspots dans la liste des points d'accès compatibles et offre ensuite une connexion (« Go online ») qui est donc facturée à la minute, via le système de crédits de Skype.

Quel que soit l'usage de la connexion et la consommation de bande passante (appel en VoIP, navigation web, téléchargement de musique, etc.), la tarification ne varie pas, indique Skype : "Les accès WiFi via Skype sont facturés à partir de 0,04 € par minute (taxes comprises)". Skype WiFi pour iOS est disponible gratuitement sur l'App Store, et compatible avec iPhone, iPod touch, iPad (version 3.0 et ultérieure)

vendredi 30 septembre 2011

[Cortix News] : Gartner révise ses chiffres quant à ses prévisions sur le marché actuel des PC

Cortix revient pour vous sur les nouvelles tendances du marché des PC. Certains analystes s’intéressent de près au marché mondial du PC en s’interrogeant quant aux perspectives des ventes en 2011 et 2012. Après un premier semestre marqué par un fort recul des ventes et un contexte » économique européen qui se dégrade, le Cabinet d’étude « GATNER » ne pouvait que réviser ses prévisions pour 2011.

Selon les chiffres publiés par le Cabinet d’étude « GATNER » 352 millions de PC devaient être vendus dans le monde en 2011, soit 3,8% de plus qu’en 2010, alors que ses prévisions jusqu’à présent prônaient une croissance de 9,3%. Les facteurs mis en cause tournent autour de l’économie, la réduction des dépenses des particuliers et entreprises, ainsi qu’un allongement du cycle de vie du PC.

169,4 millions de PC ont été réellement vendus au cours du premier trimestre 2011. Alors que les ventes de 2010 (pour la même période) étaient de l’ordre de 168,4 millions (d’où un constat de stagnation), une légère augmentation de 2,3% est attendue pour le second semestre 2011.

Les professionnels constituent la cible privilégiée des constructeurs

A l’encontre des habitudes d’achats, constatés au milieu des années 2000, qui mettaient en valeur l’engouement des particuliers pour les acquisitions du matériel informatique, la nouvelle tendance dans les intentions d’achat ne concerne plus que les professionnels qui changent régulièrement leur matériel afin de demeurer « up to date » et garantir un maximum de productivité. La mobilité d’une part et l’éternelle compétition technologique d’autre part, a permis aussi à de nombreux constructeurs d’asseoir leur présence dans les entreprises.

2011 : Windows 7, le système d'exploitation le plus populaire dans le monde

Selon l’étude de Gartner, 94% des ordinateurs vendus dans le monde en 2011 seront équipés d'un système d'exploitation Windows, contre seulement 4,5% pour Mac OS et moins de 2% pour Linux. D'ici la fin de l'année, Windows 7 deviendra le système d'exploitation le plus populaire dans le monde avec 42% de taux d'équipements.

Une forte tendance cible la « virtualisation » et le « Cloud Computing », de même pour une revalorisation du « Mac OS »

Annette Jump, directrice de recherche chez Gartner, explique entre autres, qu’à l'avenir, les particuliers comme les entreprises puissent opter pour des solutions de « virtualisation » (en faisant cohabiter plusieurs systèmes d'exploitation sur un seul ordinateur) ou utiliser le concept du « Cloud Computing » (en utilisant un OS dématérialisé).

Toujours loin derrière Microsoft, la tendance est toutefois à la hausse pour Apple. Ainsi, Gartner prévoit que la part de marché de Mac OS pourrait atteindre 4,5% en 2011 (contre 4% en 2010 et 3,3% en 2008) et progresser jusqu'à 5,2% en 2015. Déjà bien implanté en Amérique du Nord et en Europe, Apple devrait voir son marché se développer dans les pays émergents.

jeudi 29 septembre 2011

[Cortix News] : Filtrage et impact de « Google Panda » à son arrivée en France

En annonçant officiellement l’arrivée, en France, de la nouvelle mise à jour de l’algorithme « Google Panda », Google avait l’intention de filtrer les contenus et ainsi améliorer la solution proposée aux internautes. En effet, Cortix vous explique que ce nouvel algorithme est désormais appliqué à pratiquement toutes les langues dont le Français.

Rappelons qu’en avril 2011, « Panda » fut étendu à l'ensemble du monde (toutes versions de Google confondues) mais pour les requêtes en anglais seulement. Et c’est depuis ce temps-là que les Français attendent que ce nouveau filtre soit appliqué en France.

Des retours utilisateurs qui font déjà état de résultats "très positifs "

Désormais, c’est chose faite, et ceci, depuis le 12 août 2011. c’est Amit Singhal qui dirige le département « Search Quality » qui l’a annoncé sur le blog officiel de Google France. Il a clairement indiqué que les retours utilisateurs qui ont pu être mesurés font état de résultats "très positifs".

Panda est donc appliqué, dès maintenant, à toutes les langues sauf le chinois, le japonais et le coréen, pour lesquels Google doit encore "tester des améliorations potentielles ". D'après Google, pour toutes les langues confondues, c’est entre 6% et 9% de requêtes qui sont concernées par le filtrage.

Parmi les critères de fiabilité des informations diffusées, il y a le choix des mots-clés, l'orthographe et le style choisi.

En publiant des questions bien précises, Google permet aux propriétaires de sites web, aux webmasters et aux référenceurs de définir, par eux-mêmes, la qualité de leurs pages futures.

L’impact exact reste encore difficile à mesurer, mais…

L'impact de l'algorithme est actuellement beaucoup discuté sur les nombreux forums dédiés au référencement.

Selon certains échos provenant des comparateurs de prix et des sites d'avis, la visibilité de cette mise à jour n’est pas encore parfaitement claire Tandis que d'autres sites annoncent qu’ils ont pu profiter de cette mise à jour et les chiffres sont à la hausse.


jeudi 25 août 2011

[Cortix News] : le cloud computing et le déploiement des réseaux à distance passent par un e-business particulièrement sécurisé

L’actualité technologique des entreprises passe actuellement par le « Cloud Computing » et la valeur ajoutée apportée par la virtualisation et la prestation des services à distance. Cortix vous explique que cette dématérialisation des services ainsi que la délocalisation des données grâce à l’installation à distance des serveurs engendrent une importante sécurisation des données. Elles épargnent souvent, aux entreprises, des investissements coûteux de services non rentables du fait de l'absence de volume.

La sécurité au niveau du e-commerce étant devenue un enjeu majeur, Cortix vous signale que « Mcafee », important fournisseur d’antivirus, vient d’implémenter un logiciel qui cible la sécurisation des réseaux à distance.

L’opportunité de cette nouvelle offre de sécurisation de « Mcafee » arrive à point nommé pour les entreprises qui projettent de plus en plus d’avoir recours aux services dématérialisés. « McAfee Cloud Secure » a mis sur le marché au mois de mars dernier, un logiciel spécifique destiné aux fournisseurs de services hébergés (SaaS) qui visent le renforcement de la sécurité des réseaux déployés à distance, ainsi que les moyens de paiement.


Vers une virtualisation généralisée garantie par un « Sceau de Confiance »

Les avantages apportés par le « cloud computing » poussent de nombreuses entreprises à opter pour une virtualisation à 100% de leurs services informatiques. Afin de rassurer les clients qui utilisent leurs services, « McAfee Cloud Secure » propose aussi « un seau de confiance »

La solution de « McAfee Cloud Secure » garantie la sécurisation des modes de paiement en ligne en assurant une conformité aux normes standard préconisées par le « Payment Card Industry Coucil » et garantit la qualité du code exécuté par l’utilisateur.

La solution en question permet aussi :

· de corriger certaines failles du firewall,

· de combler les vulnérabilités des ports,

· de mettre à jour les patches correctifs.

·

Pour en savoir plus, utilisez le lien suivant : http://www.mcafee.com/us/services/cloudsecure.aspx

mardi 16 août 2011

[Cortix News] : en version optimisée pour « iPad », « Skype » vous invite à découvrir les appels vidéo

Cortix vous informe que les appels vidéo en grand format sont désormais possibles pour tous les utilisateurs d’iPad. En effet, la sortie de sa première application Skype pour l’iPad, cible plus de 25 millions d’utilisateurs de l’iPad. Optimisée pour leur tablette tactile, cette application est désormais disponible en téléchargement sur les boutiques iTunes et App Store d’Apple.

Compatible avec les deux éditions de la tablette, cette nouvelle application Skype pour iPad permet aux utilisateurs de passer ou de recevoir des appels vidéo Skype à Skype à partir de leur iPad vers de nombreux appareils connectés à Internet via WiFi ou 3G. Des appels vidéo en qualité VGA (640 x 480) jusqu’à 15 images par seconde. C’est une version qui permet aux utilisateurs d’apprécier l’excellente résolution de l'écran et de profiter de la visioconférence.

En effet, la qualité des appels vidéo a été optimisée ainsi que la gestion des contacts et l'envoi de messages instantanés. En plus des appels vidéo, Skype pour iPad permet bien sûr de passer ou recevoir des appels voix Skype à Skype ainsi que d’envoyer des messages instantanés.

Très satisfait de son application, Neil Stevens, Vice-Président, Directeur Général Marketing et Produit chez Skype a déclaré avoir écouté les souhaits des utilisateurs :

« Nous avons écouté nos utilisateurs qui souhaitent utiliser Skype sur toujours plus de supports et sommes heureux de répondre à leurs attentes avec cette nouvelle application Skype pour iPad. » qui offre aux utilisateurs de Skype le meilleur des deux technologies de l’appel vidéo : le grand écran et le confort d’affichage d’un ordinateur de bureau avec la mobilité d’un téléphone portable. Nous avons profité de l’écran large de l’iPad et amélioré l’expérience utilisateur en lui permettant une navigation plus simple grâce à une interface plus intuitive. »

La Vidéoconférence

Rappelons aussi que l'application Skype a recours aux deux caméras de l'Ipad pour un affichage en double panorama. Il est donc possible de voir votre interlocuteur et ce qu'il voit devant lui. Lors d'un appel, vous pouvez également envoyer des messages instantanés.

lundi 8 août 2011

[Cortix News] : Cliquez sur le bouton « Apply with LinkedIn » du site d’une entreprise pour postulez à ses offres d’emploi

L’importance des réseaux sociaux étant bel et bien avérée, la course vers la perfection avec toujours de meilleures offres de service continue. Après le relookage de Facebook et l’arrivée de Google+, voilà que « LinkedIn », après avoir lancé le « LinkedIn share button », le réseau social, numéro un pour les professionnels, propose désormais aux entreprises d’intégrer directement sur leur site le plug-in : « Apply with LinkedIn » pour postuler en ligne. Cortix vous donne un aperçu sur ce nouveau concept qui facilite les procédures de recrutement !

Au niveau de la rubrique des offres d’emplois d’une entreprise, au lieu de remplir un formulaire personnalisé ou rédiger et envoyer un e-mail, il suffit au candidat de cliquer sur le bouton « Apply With LinkedIn ». Par ce simple geste, il donne accès aux ressources humaines de l’entreprise à toutes ses données (CV, lettres de recommandation et de motivation, etc.) qu’il aurait déjà pris la peine de centraliser sur son compte.

Du côté de l’entreprise, après son inscription sur le réseau LinkedIn , il lui suffit d’installer ce plug-in sur son site. Le postulant n’a plus qu’à cliquer sur le bouton pour que son profil soit immédiatement transmis à l’entreprise. Fini la perte de temps les démarches interminables. Le candidat n’a plus besoin de remplir de fastidieux formulaires, ni de photocopier en plusieurs exemplaires son CV et ses lettres de motivation

Le candidat peut aussi bénéficier des recommandations de ses contacts et amis de ce réseau de pros

En outre, parmi les autres avantages de ce concept, le candidat peut aussi bénéficier des recommandations de ses contacts et amis du réseau, issus eux aussi du domaine professionnel.

La validation de la candidature s’effectue en seulement 3 étapes :

- prévisualisation de la candidature

- recherche de recommandations dans son réseau

- envoi d’une alerte pour prévenir ses contacts de votre recherche.

Signalons pour l’occasion que Cortix utilise déjà ce concept pour ses recrutements et constate que la convivialité de ce « plug-in » allège bien les procédures.

[Cortix News] : « Google + » fait réagir Facebook qui introduit à son tour la vidéoconférence

Cortix vous signale qu’une semaine après le lancement officiel de « Google+ », Facebook réagit et annonce deux grosses nouveautés : l'arrivée de la vidéoconférence en collaboration avec Skype et la création de groupes de discussions.

Après plusieurs mois de collaboration avec « Skype », Facebook adopte donc l'usage de la visiophonie en la rendant extrêmement simple à utiliser. Ainsi, pour appeler un ami, il suffira de cliquer sur le bouton « Appeler » en haut de chaque profil ou dans la fenêtre de discussion instantanée (sous la forme d'une petite caméra dans les fenêtres de chat). Il vous sera aussi possible de laisser un message vidéo en cas d'absence de votre correspondant. Sans se déconnecter, tout utilisateur pourra choisir de communiquer par chat ou par visioconférence.

Mark Zuckerberg conforte sa position dominante dans le domaine des réseaux sociaux en choyant ses 750 millions d’inscrits

Ce service entièrement intégré à Facebook ne nécessite pas l'installation d'un nouveau logiciel. La vidéoconférence sera intégrée progressivement dans les semaines à venir. Les plus impatients d’entre vous peuvent néanmoins déjà en profiter à cette adresse : www.facebook.com/videocalling par l’installation d’un plug-in. Par ces améliorations, Mark Zuckerberg, fondateur de Facebook, désire conserver son leadership par rapport aux autres réseaux sociaux et aux messageries instantanées.

Enfin, Mark Zuckerberg a profité de ces annonces pour mettre à jour les statistiques du réseau qui compte désormais 750 millions d'inscrits.

Notons aussi le fait que les conférences téléphoniques à plusieurs sont déjà disponibles, ainsi que la sauvegarde et la consultation ultérieure de l'historique des conservations. Les services dédiés aux « smartphones » et aux tablettes seront bientôt proposés pour tout type de profil. Le fabricant taiwanais de téléphones portables HTC a lancé récemment trois nouvelles lignes de produits à l'occasion du Congrès mondial de la téléphonie mobile de Barcelone, dont une tablette et des smartphones conçus en collaboration avec Facebook.

[Cortix News] : Le Référencement sur Google gagne du galon suite à un grand coup de balai !

Depuis quelque temps des webmasters constatent une désindexation massive des pages de leurs sites. En effet, Cortix vous commente le grand ménage effectué au cours de cette saison estivale 2011, par Google afin améliorer la qualité de son référencement. Environ 11 millions de sites web ont été dégagés de l’index du n°1 des moteurs de recherche : « Google ». Mais notons que la plupart des sites balayés étaient rattachés au sous-domaine co.cc.

Le ménage effectué par Google s’était avéré indispensable pour gagner en qualité et en sécurité. En effet, la plupart des sites dégagés étaient utilisés pour les attaques de « phishing » (ou hameçonnage de données confidentielles).

En outre, Google a veillé à ne pas jeter le bébé avec l’eau du bain.

C’est en voulant réduire de moitié les attaques de « phishing » que Google s’est attaqué à un hébergeur coréen qui utilise beaucoup l’extension en question. Selon un certain constat, ils étaient dans les 5000 au second semestre 2010.

Tout en excluant de son index les sites en co.cc, qui sont des sous domaines, Google a visé aussi les sociétés hébergeant de nombreux sites de « spams » ainsi que les sites au contenu pauvre.

lundi 18 juillet 2011

[Cortix News] : disponibilité imminente en France du « Chromebook » de Google

Cortix informe les professionnels et les dirigeants des PME et TPE qu’il vont enfin pouvoir avoir en main le premier Chromebook, développé par Samsung et équipé de Chrome OS. Il est désormais disponible en précommande pour le marché français. La version d'Acer est également en prévision.

Annoncé en mai dernier à l'occasion de la conférence I/O de Google, le Chromebook se présente comme un PC portable « 100% cloud », dédié à un usage internet. C’est un netbook spécialement conçu pour fonctionner avec le système d'exploitation Chrome OS. Ce dernier redéfinit l'utilisation d'un système, puisque toutes les données sont stockées sur le Cloud (à savoir en ligne sur les serveurs de Google). Seules les applications seront installées en local..

Ce sont les marques Acer et Samsung qui lancent en premier les Chromebooks.

Ce netbook se glorifie d'une autonomie de plus de 8,5 heures en activité et d’un processeur dual-core Intel Atom N570 cadencé à 1,66 GHz et de 2 Go de mémoire vive

C’est un ordinateur desservi par un système d’exploitation développé par Google (Google Chrome OS). Le premier modèle à être commercialisé est le Samsung Série 5. Doté d'un écran de 12,1 pouces, d'un processeur dual-core Intel Atom N570 cadencé à 1,66 GHz, de 2 Go de mémoire vive et d'un SSD de 16 Go. Ce netbook se glorifie d'une autonomie de plus de 8,5 heures en activité. Niveau connectique, le Chromebook Samsung Série 5 dispose de deux ports USB 2.0, d'une fente pour carte mémoire 4 en 1 et d'une sortie mini-VGA.

Avec son abonnement 3G ou WiFi, Chrome OS requiert d’être connecté à internet pour la gestion des fichiers.

[Cortix News] : Le navigateurs « Google Chrome » gagne du terrain et dépasse les 20% de parts de marché

Se basant sur les résultats d’un baromètre réalisé par « Atcounter » qui a utilisé les statistiques de 3 millions de sites web, Cortix vous rapporte que « Google Chrome » s’installe désormais durablement dans le trio de tête des navigateurs Web les plus utilisés. En effet, la part de marché de Chrome vient de franchir le seuil symbolique des 20 %.

Google chrome semble bien avancer et s’installe désormais durablement dans le trio de têtes les plus utilisées puisqu’il grignote sur les deux navigateurs Web qui le précèdent.

Selon les dernières estimations du mois de juillet :

· La part de marché de Chrome est désormais de 20,65 % alors qu’en juillet 2010, Chrome était à 9,88%,

· et Firefox est à 28,34 % alors qu’en juillet 2010, il était à 30,69%. Firefox résiste et se maintient à sa deuxième place.

· Toujours en tête de peloton, « Internet Explorer » accuse, quant à lui, une légère baisse main tient bon. Il enregistre 43,58% de part de marché alors qu’il était à 52,68%, il y a juste un an.

· De son côté, le navigateur « Safari » augmente sensiblement (de 4,09 à 5,07 %),

· tandis qu’« Opera » reste sensiblement stable. Il passe de1,91% à 1,74 %.

Il est à noter que les navigateurs « Safari » et « Opera », même si leur utilisation semble marginale, ils continuent à séduire notamment les utilisateurs du Mac.

mardi 5 juillet 2011

[Cortix News] : Il est impératif de Sécuriser votre smartphone dans son usage professionnel

Dès leur sortie et à ce jour, les smartphones font l’objet de plusieurs attaques ciblées : phishing, spoofing ou usurpation d’identité, malwares bancaires, espionnage, etc. La dimension réduite de leur écran, leurs nombreuses applications, leur clavier, leurs périphériques etc. les rendent vulnérables aux menaces des personnes malveillantes malgré le système de sécurité mis en place par le fabricant. Cortix vous informe qu’une récente étude réalisée sur les mots de passe des IPhone démonter que 5 à 6 mots de passe sur 10 sont très faciles à forcer.

En effet, le mot de passe numérique : 1234, est l’un des plus utilisés, aussi bien par les utilisateurs que par les malfaiteurs en cas de vol. Cortix vous fait bénéficier, ci-après, de quelques conseils afin d’éviter les attaques des cybercriminels.

Les solutions de sécurité tout comme les menaces informatiques évoluent d’années en années. La France fait partie des pays européens les plus prisés par les pirates. Au niveau mondial, les pourcentages des cyber-attaques orientés contre les utilisateurs français sont encore minimes par rapport à ceux des autres nations. Les Etats-Unis se situent en tête de liste des pays les plus attaqués au monde, suivis par la Chine et la Russie.

La protection des données mobiles est devenue un enjeu majeur des entreprises

Comme nouvelle cible privilégiée par les cybercriminels, les Smartphones font l’objet d’attaques en tous genres telles que les applications malveillantes et les virus. Les problèmes de sécurité affectant les plateformes mobiles ont eux aussi augmentés ces temps-ci, d’où le fait que la protection des données mobiles est devenue un enjeu majeur pour entreprises.

Depuis que les smartphones et les autres types de tablettes sont montés en puissance, les pirates font tout pour trouver les moyens de les saboter. Récemment, une informaticienne dénommée Georgia Weidman vient d’annoncer la possibilité de créer un réseau de zombis à partir de ces appareils. Elle va même réaliser une démonstration à l’aide de téléphone doté d’un système d’exploitation Android.

A titre d’exemple, Stuxnet est un virus informatique découvert par la compagnie allemande Siemens en juillet 2010. Ce vers se distingue des autres par sa complexité selon les experts en sécurité informatique. Sa propagation s’est effectuée par les clés USB des utilisateurs et les cartes mémoires.

Conseils de base

· Une mise à jour régulière du système d’exploitation de votre smartphone doit être effectuée afin d’éviter l’accès aux failles de sécurité de la version précédente et d’empêcher des attaques qui exploiterait ces mêmes failles de sécurité.

· Il est indispensable de protégez l’accès de votre smartphone par un mot de passe ou au moins par un code PIN à 4 chiffres (sans tomber dans le piège de mettre une année, très vite trouvable).

· Certaines applications permettent de géolocaliser votre smartphone en cas de perte ou de vol : Find My phone ou BlackBerry Protect en fonction de la marque de l’appareil.

· Pensez à synchroniser votre téléphone avec un ordinateur ou un service de sauvegarde afin de pouvoir restituer les données en cas de perte ou de vol, via BlackBerry Desktop Software pour BlackBerry ou ITunes pour l’Iphone.

· Enfin, sécurisez votre connexion en WiFi en privilégiant les réseaux publics cryptés plutôt que non sécurisés par un mot de passe. Si vous ne vous en servez pas, désactivez la fonctionnalité WiFi – ou Blutooth – qui sont des portes d’accès aux hackers qui peuvent pirater votre smartphone à distance.

· Lors de la création d’un compte sur le webmail, un paragraphe question secrète et réponse à la question secrète est souvent proposé à l’utilisateur. Pour ce dernier, cette ligne ne revêt aucune importance particulière. Mais pour les professionnels, la sécurité du compte ouvert repose sur le choix de son titulaire.

· Le cloud computing ou l’informatique dans les nuages est un nouveau mode de gestion informatique dématérialisée proposée par les professionnels aux entreprises. Ces derniers ne seront plus alourdis par les frais lourds, par la gestion compliquée et par la maintenance des infrastructures informatiques tout en accédant rapidement et de manière permanente à des services en ligne