vendredi 21 octobre 2011

[Cortix Soft] Sécurité informatique : « Quest Software » dénonce les prises de risque et l’utilisation hasardeuse des mots de passe en entreprise

Une enquête a été réalisée par « Quest Software », fournisseur américain de solutions de gestion de système d’information, afin d’étudier les difficultés rencontrées par les entreprises en matière de gestion des différents accès aux données d’une entreprise. Cortix revient donc sur les conclusions de « Quest Software » qui démontrent les difficultés et les prises de risque quant à la gestion majoritairement défaillante de la sécurité informatique en entreprise

En effet, de plus en plus de TPE, PME, PMI ou de grandes entreprises gèrent tout ou une partie de leur système d'information par l’intermédiaire de réseaux informatiques. Il arrive souvent aussi que la circulation des informations, elle-même, soit informatisée.

Aussi, l’automatisation de la comptabilité ainsi que la gestion des stocks, du personnel et de la production est devenue indispensable parce qu’il est devenu souvent indispensable de travailler à plusieurs sur un même projet, dans des services différents.

Communiquer et échanger des données dans une entreprise, via un réseau, devient monnaie courante et même nécessaire.

Cette dématérialisation des informations si nécessaire dans l'entreprise implique une sécurisation adéquate

De ce fait, la sécurité au sein de l'entreprise a pris une nouvelle dimension alors que de nouvelles insuffisances en matière de sécurité sont apparues. Les identifiants et les mots de passe pour assurer le maximum de sécurité, sont au cœur du problème.

Les employés conservent des us et des cyber-coutumes, pratiques mais particulièrement dangereuses…

D’après un sondage réalisé sur 1000 employés et 500 responsables informatiques, il apparaît que la tendance va (à 52%) vers une facilité du partage des identifiants avec différents collègues et à 42% de ces employés qui sente le besoin de noter ces identifiants par écrit à proximité de leur ordinateur. 23% vont jusqu’à continuer à conserver des informations confidentielles relatives à leur dernier emploi.

Tout en justifiant la difficulté de la tâche, les DSI reconnaissent avoir approuvé l’utilisation d’un identifiant et d’un mot de passe uniques

36% des DSI justifient la difficulté de la tâche quant à la gestion de ces données confidentielles par les employés par certaines mauvaises habitudes (d’ordre pratique) qui compliquent toutes les politiques de sécurité qu’ils essaient de mettre en place.

80% de ces DSI avouent avoir pris des risques en approuvant l’utilisation d’un identifiant et d’un mot de passe uniques pour accéder aux différents applications et données de leur entreprise.

vendredi 14 octobre 2011

[Cortix - Soft] Relation client : « start-up Askom » ou agent virtuel qui dialogue, pour les TPE, avec leurs clients

« Start-up Askom » est une solution d'assistant virtuel qui aide, guide et conseille les visiteurs de votre site d’une manière ludique et efficace ! Cortix vous explique ci-après que c’est un véritable outil pour la « relation Client » et que cet agent virtuel permet aussi d’effectuer les remontées des informations qui permettent de mieux connaître les utilisateurs de vos différents services.

En effet, « Start-up Askom » est une solution novatrice qui propose aujourd’hui un agent virtuel aux TPE et aux PME pour la gestion de leurs services de « relation client ». Par le passé, ce genre de solution ne ciblait que les grands comptes…

Un agent conversationnel qui peut désengorger vos centres de contact

Afin de désengorger vos centres de contact, cette solution est capable de traiter les questions les plus courantes sans intervention humaine. Il permet ainsi de désencombrer les centres de contact en réduisant le nombre d'appels et de mails entrants. Vos équipes commerciales peuvent se concentrer sur les tâches et les questions à plus forte valeur ajoutée.

Il peut utiliser le vocabulaire relatif à votre métier et pourra également rediriger votre clientèle vers vos autres sites.

Fonctionnement de cet agent virtuel

Il vous est proposé tout d’abord un catalogue d'avatars répartis en 3 styles différents et avez aussi la possibilité de personnaliser votre avatar grâce à un outil nommé « Studio graphique” qui permet également de personnaliser votre avatar à votre image.

Il est possible ensuite d’enseigner à votre agent le vocabulaire et les réponses relatives à votre métier. La technologie ASKOM permet aussi l'enrichissement automatique du lexique grâce à l'insertion pour chaque mot des syntaxes, fautes d'orthographe, de frappe, langage SMS et abréviations les plus connues. Dans ses réponses, l'agent virtuel pourra intégrer des liens vers d'autres URL et des choix cliquables redirigeant vers d’autres dialogues.

Après un audit de votre site et de vos questions les plus fréquentes, un «Account Manager» ASKOM peut éventuellement prendra en charge le paramétrage des 100 premières questions/réponses à enseigner votre agent.

jeudi 13 octobre 2011

[Cortix Soft] : La propriété intellectuelle est pratiquement désarmée face au fléau de la piraterie informatique

Près de la moitié du monde des utilisateurs d'ordinateurs personnels utilisent des logiciels acquis par des moyens illégaux. Ce pourcentage est beaucoup plus élevé dans les pays où l’économie est en phase de développement. Cortix se base sur la plus vaste enquête jamais réalisée pour vous parler du comportement des utilisateurs de PC, des logiciels, des droits de propriété intellectuelle et du piratage.

L’importante étude qui a été publiée en septembre 2011 par la « BSA » (Business Software Alliance) a porté sur les résultats détaillés d’une enquête menée dans 32 pays. Environ 15.000 utilisateurs de PC ont été interrogés. Il y a eu entre 400 et 500 entrevues directes (ou en ligne) par pays.

L'étude révèle que la majorité des utilisateurs d'ordinateurs dans les pays en voie de développement acquièrent régulièrement des logiciels par des moyens illégaux। Soit ils achètent une licence unique pour un programme et l'installe ensuite sur plusieurs machines, soit ils téléchargent des logiciels suivant la formule « peer-to-peer » tout en approuvant et en appuyant les principes de la propriété intellectuelle.

Les Français sont classés parmi les bons élèves !

Le chiffre le plus élevé en matière de piratage régulier de logiciels se retrouve en Chine et en Malaisie (avec 76%), suivi par l’Ukraine (69%), le Viêt Nam (68%), voire aussi la Thaïlande et l’Indonésie, l'Arabie Saoudite, la Corée du Sud et le Mexique (avec environ 65%). Sur le continent africain, 81% des logiciels utilisés sont des versions piratées.

Parmi les meilleurs élèves et derrière les États-Unis (34%), nous retrouvons les Français (avec 26%) qui recourent majoritairement à des versions de logiciels téléchargées illégalement.

Piraterie informatique : « en un an, des centaines de millions de pirates ont confisqué pour 59 milliards de dollars de logiciels »

Au travers de cette étude, nous constatons que la majorité des pirates de logiciels situés dans les pays en voie de développement croient (bien sûr à tort) que généralement l'acquisition illégale des logiciels est, en fait, légale. Dans le même temps, ils croient que l’acte de piratage de logiciels est commun et qu'il est peu probable d’être interpellé et capturé.

Les décideurs des entreprises à travers le monde ne sont pas en reste et présentent des comportements et opinions similaires à ceux des autres utilisateurs.

«Il a fallu des centaines de millions de pirates pour confisquer 59 milliards de dollars de logiciels l'année dernière. Avec cette étude, nous avons maintenant une meilleure visibilité de ce fléau », a déclaré le président et PDG de BSA, Robert Holleyman.

lundi 10 octobre 2011

[Cortix News] : attendu pour avril 2012, « Windows 8 » intégrera la fonctionnalité virtuelle « Hyper-V »

En reprenant certaines des déclarations filtrant sur le blog officiel du futur système d’exploitation « Windows 8 » de Microsoft, Cortix vous informe qu’il est annoncé pour avril 2012 et que les nombreuses spéculations quant à ses nouvelles fonctionnalités continuent à nous donner l’eau à la bouche. Certaines ne nous sont révélées qu’au compte-goutte, voire par exemple, que la virtualisation fera bel et bien partie de la prochaine mouture.

La rumeur de voir l'intégration d'Hyper-V dans le nouvel OS circulait depuis le mois de juin. C'est désormais officiel, Steven Sinofsky, Président de la division Windows, vient en effet, de confirmer que l'hyperviseur fera bien partie de la prochaine mouture : "Nous voulions apporter la virtualisation aux utilisateurs de postes de travail Windows. Nous ciblons deux types d'utilisateurs : les développeurs qui travaillent sur de multiples plateformes à la fois, et les professionnels de l'IT qui veulent gérer les postes clients et les serveurs de la même manière" a-t-il expliqué sans préciser s'il s'agira bien de la version 3.0 de l'hyperviseur (ce qui est fort probable).

Nous comprenons maintenant pourquoi on nous annonçait, depuis une année, qu’il fallait un noyau Windows « dégraissé ». C’était donc pour pouvoir y intégrer l'hyperviseur 3.0.

Particulièrement pratique et conforme à l’ancien principe de la machine virtuelle, le concept « Hyper-V » est issu de la version Server de Microsoft. Il autorise l’émule, sur un même ordinateur, de plusieurs systèmes d’informations.

Hautes technologies et bifonctionnalités

Plutôt conseillé aux professionnels de l’informatique dont les développeurs, il demeure possible aux néophytes de bénéficier sur un même ordinateur, des dernières nouveautés de l’OS de Microsoft et de continuer à utiliser les anciens, mieux connus.

Précisons aussi que pour fonctionner dans Windows 8, « Hyper-V » aura besoin d'une machine 64 bits avec des processeurs ayant implémenté la technologie SLAT (Second Level adress translation) qui permet de mieux gérer la mémoire et réduire l'overhead. Cette technologie est présente dans les générations actuelles de processeurs Intel et AMD. Les machines virtuelles créées supporteront cependant les OS 32 bits et 64 bits.

Windows 8 bénéficiera de fonctionnalités avancées incluses avec « Hyper-V » comme le « Dynamic Memory », de la console d'administration « VMconnect », et de connexion distante via RDC (Remote desktop connexion).

Côté stockage, il sera possible d'ajouter de multiples disques IDE et SCSI, de créer des volumes VHD ou .VHDX, de bénéficier du « live storage Move » (déplacement de machines virtuelles d'un disque à l'autre), et de faire des « snapshots ».

mardi 4 octobre 2011

[Cortix News] : En itinérance, le Skype Wifi à prix réduit donne accès aux hotspots. C’est aussi une alternative au réseau 3G

Le rythme effréné des mises à jour et nouveautés du fameux logiciel de VoIP a abouti ces jours-ci au lancement de l'application "Skype WiFi pour iOS". Celle-ci permet aux utilisateurs d'iPhone, iPad et iPod Touch disposant de crédits Skype- de se connecter à plus d'un million de hotspots WiFi partenaires dans le monde

Cortix vous rapporte la bonne nouvelle et vous explique que pour les fans des terminaux d'Apple contraints d'acheter des forfaits "hotspot" pour se connecter au WiFi lors de leur déplacement, ou d'utiliser un réseau 3G en itinérance.

Téléchargeable, l'application repère automatiquement les hotspots dans la liste des points d'accès compatibles et offre ensuite une connexion (« Go online ») qui est donc facturée à la minute, via le système de crédits de Skype.

Quel que soit l'usage de la connexion et la consommation de bande passante (appel en VoIP, navigation web, téléchargement de musique, etc.), la tarification ne varie pas, indique Skype : "Les accès WiFi via Skype sont facturés à partir de 0,04 € par minute (taxes comprises)". Skype WiFi pour iOS est disponible gratuitement sur l'App Store, et compatible avec iPhone, iPod touch, iPad (version 3.0 et ultérieure)