mercredi 29 juin 2011

Afghanistan : Hervé Ghesquière et Stéphane Taponier sont libres

Le Point.fr
Après 18 mois de captivité en Afghanistan, les journalistes de France3 :
Hervé Ghesquière et Stéphane Taponier ont été libérés mercredi 29 juin 2011.

Les journalistes avaient été enlevés dans la vallée de Kapisa au nord-est de Kaboul,
où ils effectuaient un reportage pour l'émission Pièces à conviction.
Nos deux otages en Afghanistan sont entre les mains des forces françaises sur la
base de Tagab et sont attendus jeudi 30 juin en France.

François Fillon a déclaré :
"cette libération nous fait penser à tous les Français qui sont encore retenus en otage
au Sahel, en Somalie, au Yémen".
"Nous allons oeuvrer avec la même détermination pour obtenir leur libération et j'en
profite pour lancer un appel à ceux qui les détiennent".

Dassault Systèmes : Gizeh 3D

3ds.com
La grande pyramide de Khéops (ou Khoufou), érigée pendant la 4ème dynastie est
située sur le plateau de Gizeh à 20 km du Caire en Egypte.
Une des sept merveilles du monde qui a détenu le record de la hauteur durant 4000 ans.
Les savants du 19ème siècle se jugeaient incapables de reproduire les prouesses techniques
de la pyramide.
Le projet "Giza Archives" est une initiative numérique menée par le Museum of Fine
Arts de Boston.
Dassault Systèmes met au service de ce projet son expertise de la 3D temps réel et
une gamme de solutions de simulation et de visualisation des données archéologiques
pour créer des expériences interactives immersives.
Dassault Systèmes et le MFA vont imaginer de nouvelles formes d'expériences
multi-plateformes sur internet ou dans les dispositifs de réalité virtuelle ou de réalité
augmentée, en passant par les consoles de jeu, les écrans relief ou encore les salles
de cinéma.
La 3D expérientielle permet d'imaginer de nouvelles formes d'interactivité, de
collaboration et d'innovation centrées sur des données archéologiques pour les mondes
de l'éducation, de la recherche et le grand public.



Cloud Computing : Microsoft lance Office 365


Microsoft a procédé au lancement mondial de son offre d'hébergement dans le cloud :
Office 365
Cette offre SaaS de Microsoft, prend la succession de Business Productivity
Online Suite pour les services de collaboration et de communication des entreprises
de toutes tailles.

Office 365 intègre les
Office Web Apps (versions en ligne de Word, Excel, PowerPoint et OneNote)
Exchange Online (messagerie, agendas, contacts),
SharePoint Online (sites collaboratifs, réseaux sociaux d'entreprise et
Lync Online (communications unifiées).

LeMondeInformatique.fr nous informe que les solutions BPOS :
qui reposent sur des logiciels un peu vieillissants, ne seront
plus compatibles avec la prochaine suite et vont être invitées à migrer
vers la nouvelle plateforme d'ici les 12 prochains mois.
Par exemple, Office 365 ne fonctionne pas avec Outlook 2003,
la nécessité d'avoir Office 2007 SP2 ou Office 2010 sur les postes de travail des
utilisateurs.
Il existe un forum de discussion et un portail web spécial pour l'évolution vers Office 365.


Alcatel-Lucent dope la vitesse d'Internet avec le processeur FP3


Alcatel-Lucent teste une vitesse de transmission de 400 Gbits par seconde.
C'est une avancée qui va doper les performances futures d'Internet.
Alcatel-Lucent forme un écosystème de partenaires dans le domaine des
semi-conducteurs : Samsung Semiconductor, NetLogic Microsystems, Micron,
GSI Technology, Cypress et Broadcom.
Il dévoile un nouveau processeur réseau qui multiplie par quatre la performance des
réseaux IP(Internet Protocol) les plus rapides : un routeur IP multiservices jamais
lancé sur le marché rapporte Silicon.fr
Le processeur FP3 fait partie de la famille des "routeurs périphériques"
en opposition aux routeurs de coeur de réseau. Il est conçu pour des vitesses de
transmission de 400 gigabits par seconde et sera commercialisé en 2012.
Il intègre tous les services, voix, Internet, vidéo, téléconférences,
vidéosurveillance à destination des entreprises, ce qui évitera de gérer un routeur et
un réseau dédié pour chacun de ces services.
Le processeur FP3 vient d'inaugurer la nouvelle génération de routage IP et peut, par
exemple gérer simultanément 70000 flux vidéo haute définition ou encore
8,4 millions de sessions Web simultanées.

mardi 28 juin 2011

Japon : fin prêt pour les SMS


930 millions de SMS envoyés pour le nouvel an en France.
A travers le monde durant l'année 2011, le cabinet d'analyse ABI Research
prévoit 7 billions de SMS envoyés.

Compacité, écrans couleur puis 3D, télévision puis Internet, le Japon fait
figure de pionnier dans le domaine de la téléphonie mobile, mais

Saviez vous que jusqu'ici, les japonais ne pouvaient pas échanger de SMS d'un
opérateur à l'autre ?
Clubic.com nous apprend que
NTT Docomo, KDDI, SoftBank Mobile, Okinawa Cellular et eAccess
viennent d'annoncer que l'interconnexion se ferait le 13 juillet 2011.
Ce sont les évènements de Fukushima au Japon qui ont incité les opérateur à interconnecter leurs SMS, puisqu'ils ont plus de chance d'arriver à destination en cas de problèmes de réseau.

Les textos offrent de nombreux avantages par rapport à l'email. Ce mode de communication
n'est pas encore ancré dans les moeurs nipponnes mais l'économie japonaise pourrait
repartir rapidement et retrouver un nouvel élan.

vendredi 24 juin 2011

Apple, Google et Facebook font de la Caroline du Nord le hub de leur datacenter

Apple, Google et Facebook font de la Caroline du Nord le hub de leur datacenter
LeMondeInformatique nous apprend que les trois géants de l'IT :
Apple, Google et Facebook ont choisi d'installer leurs datacentres en Caroline du Nord.

Les datacentres sont des centres de traitement de données où sont stockés
les serveurs qui font tourner les sites Internet. Ils permettent à des entreprises
comme Amazon, Apple ou Google de fournir des services dans le Cloud Computing
l' informatique dans les nuages.


Apple occupe à Maiden un bâtiment d'une surface de 46452 m2, visible sur Google Maps.
Google a investi sur une surface de 30500m2 à Lenoir,
Facebook a bâti une structure d'une surface de 30500m2.

La Caroline du Nord est attrayante parce qu'elle dispose d'un bon réseau de distribution
électrique. Sans compter que des allègements fiscaux ont été accordés pour l'effort
de développement économique.

La consommation d'énergie des datacentres :
Différentes solutions techniques sont disponibles comme des composants matériels à
haut rendement, des systèmes de gestion énergétique, des solutions logicielles comme
la virtualisation" ou le système de "free cooling" qui consistent à utiliser, quand les
conditions climatiques le permettent, l'air extérieur pour refroidir les machines.
Google utilise même l'eau des rivières.


Java/Android : violation de brevets, 17 brevets invalidés

En 2010, Oracle avait déposé une plainte contre Google pour violation de brevets,
et estimait le préjudice subi à plusieurs milliards de dollars.
Selon Oracle, la firme de Mountain View " a violé sciemment, et à plusieurs reprises,
la propriété intellectuelle d'Oracle" en ne respectant pas ses brevets sur la
technologie Java.
C'est le système d'exploitation mobile Android qui était en cause.
Google s'était appuyé sur Dalvik, une machine virtuelle dédiée à la plate-forme Java.
Or Dalvik est une réécriture non-officielle du langage et des API.

Google a réagi dans un communiqué de presse :
"Nous sommes déçus de voir qu'Oracle a fait le choix d'attaquer Google et la communauté open source de Java à travers cette poursuite sans
fondement".
L'office américain des brevets (United States Patent and Trademark Office)
a invalidé 17 des 21 brevets sur lesquels comptait Oracle pour prouver la
violation de propriété intellectuelle de sa technologie Java.
L'affaire ne concerne donc plus que 4 brevets, ce qui pourrait permettre à Oracle de
récupérer quelques millions de dollars, mais plus les milliards espérés.

vers une pénurie de disques durs ?

En raison des dommages subis lors du tremblement de terre japonais, des ruptures
de stock commencent à se faire sentir.
Bien que les dispositifs SSD sont prévus pour remplacer à terme les disques
durs, les consommateurs préfèrent les disques durs.

Western Digital et Hitachi GST ont repris partiellement leur production mais leurs
stocks de disques durs sont extrêmement bas .
Les capacités de production des usines Texas Instruments et Renesas qui livrent
les contrôleurs et autres puces nécessaires ne sont pas suffisantes pour combler la demande.

La hausse de la demande s'explique en partie par l'arrivée des "nuages",
le cloud computing, c'est-à-dire des offres de stockage en ligne comme l'iCloud d'Apple
ainsi que de services similaires chez Google, Hitachi ...

Fondation Eclipse : Indigo, met l'accent sur Java et la modélisation

Progress overlay in task item
LeMondeInformatique

Eclipse Scout est un framework qui permet de créer rapidement des applications
complètes bâties sur la plateforme Eclipse.

En France, trois Eclipse DemoCamps Indigo se dérouleront à Nantes, Grenoble et Toulouse.
La version 2011 d' Eclipse (Eclipse 3.7 - Indigo) sera présentée à l'Ecole des Mines
de Nantes lors d'un DemoCamp le 30 juin 2011, organisé par l'équipe de recherche AtlanMod
(INRIA & Ecole des Mines de Nantes) et des sociétés Nantaises.

De nombreux ajouts :
un plugin EGIT1.0 (un client pour GIT)
WindowBuilder (un outil de construction d'IHMs)
M2E(le client Maven)
et plus de 62 projets mis à jour.
Les améliorations du runtime Eclipse supporte les entités JPA "multi-tenant", rendant
possible d'incorporer la persistance JPA dans les applications de type SaaS du Cloud.


jeudi 23 juin 2011

Google dépasse le milliard de visiteurs uniques mensuel


Le géant de Mountain View est la première entreprise qui a dépassé le milliard de
visiteurs uniques et non pas Facebook contrairement à ce que nous aurions pu
penser.
ComScore estime le nombre de visiteurs uniques des sites :
Google à 1,009 milliard : YouTube(vidéos),Orkut(réseau social), Gmail (messagerie),
Blogger, Google Maps, ...
soit, une augmentation de 8,4% en mai 2011.
Microsoft arrive en seconde position avec un total de 905 millions de visiteurs uniques,
en hausse de 15%,
Facebook 714 millions de visiteurs uniques (une augmentation de 30%). Il est en
outre le champion du temps passé sur le net.
Yahoo en compte 689 millions.

mardi 21 juin 2011

Cloud Computing : vers l'adoption et la maturité

InfoDSI
Le cloud computing va continuer à transformer le paysage informatique sur les
5 prochaines années ave une croissance de 28%.
On est loin d'un feu de paille ou d'une mode que les responsables marketing des
fournisseurs IT essayent de nous vendre. Même s'ils ont un peu trop l'habitude de
repeindre toutes leurs offres d'une teinture cloud (cloud washing).

Les éléments clés du SLA en mode SaaS, vers la maturité ou la prolifération anarchique ?
SLA Service Level Agreement, document qui définit la qualité de service requis entre
un prestataire et un client
en mode SaaS : un abonnement à un logiciel plutôt que l'achat d'une licence.

Les objectifs : optimiser l'infrastructure, réduire les coûts, améliorer l'agilité (scalabilité
horizontale), garantir la continuité.
les risques : risques humains, forte résistance au changement,
risques financiers, risques liés à la maîtrise du SI.
Les services souscrivent à des services de cloud computing à l'insu du département
informatique, il faudra gérer la disparité la prolifération anarchique du cloud.

Le cloud et la virtualisation sont-ils une forme de dépossession de son informatique ?
ce qui prête à débat :
Pour le métier qui ne sait plus reconnaître "son" serveur et accepte mal de ne plus
avoir son espace physique réservé.
Les points de vue divergent.
Le cloud privé, comment accéder au nuage tout en le gardant chez soi sous contrôle?

Les applications qui sont déjà dématérialisées :

En terme d'adoption globale, l'enquête réalisée par le cabinet Kelton Research pour le
compte d'Avanade montre que 74% des entreprises utilisent aujourd'hui des services
de cloud computing.

L'enquête montre que les déploiements de clouds privés sont en pleine expansion (45%)
et 28% des entreprises indiquent qu'elles commenceront à le faire d'ici six à douze mois.

Sony Pictures France victime de hackers

Sony continue de boire le calice jusqu'à la lie. Il se remet à peine de l'attaque qui a
paralysé son service en ligne PSN pendant 1 mois, puis de Sony Online Entertainment
et de Qriocity. Aujourd'hui, c'est l'antenne Sony Pictures France qui a été prise
pour cible.

Ce dernier piratage est l'oeuvre de 2 hommes : un étudiant libanais Idahc et son ami
français dont le pseudonyme est Auth3ntiq.
Ils sont parvenu à extraire 177.172 adresses électroniques.
selon la même méthode, l'exploitation d'une vulnérabilité d'injection SQL,
pour extraire des données utilisateurs chez SonyPictures.com,
Sony Pictures Russia, Sony Ericsson et Sony Music Entertainment Japan
au cours des dernières semaines, et les ont rendues publiques sur Pastebin.
GMT nous fait remarquer :
"Tout de même gênant dans la mesure où ses adresses risquent de faire l'objet de
tentatives de phishing par exemple.
Parmi ces adresses, une appartient au ministère de la Culture en France."


Sega : l'éditeur de jeux vidéo piraté

Après le triple hack de PSN (Sony) en mai 2011 et l'intrusion dans les serveurs de Nintendo,
Sega à son tour piraté.
image:http://assets.branchez-vous.net/images/techno/sonic-199100155101.jpg
C'était l'anniversaire du célèbre hérisson bleu, Sonic qui fêtait ses 20 ans.
Impossible de se connecter au service Sega Pass, le site Sega Pass est suspendu.
Le service doit effectuer une mise à jour importante et tous les membres devront modifier
leur profil ou leur mot de passe.
L'éditeur de jeux vidéo nippon a fait savoir que la branche européenne de la compagnie,
basée à Londres avait été la cible d'une attaque ciblée de hackers.
Ce sont 1.290.755 comptes utilisateurs qui ont été dérobés :
noms, dates de naissance, adresses mail, mots de passe d'utilisateurs du réseau en ligne
Sega Pass.
Pendant ce même week end de la Pentecôte, les studios Codemasters, Bethesda Softworks
et Epic Games ont été attaqué selon le même mode opératoire :
intrusion sur les serveurs, copie d'informations personnelles.
Les précédents piratages ont été revendiqués par le groupe Lulzsec, l'attaque de Sega
n'a pas été revendiquée pour l'instant.
Lulzsec aurait même fait part de son soutien à Sega via Twitter et appelé la société à
rentrer en contact avec eux pour trouver les coupables. nous dit Libération.fr

Néanmoins, Sega a signalé que les données bancaires n'avaient pas été volées.

lundi 20 juin 2011

l'Icann autorise de nouveaux nom de domaines

L'Icann a validé la réforme des extensions de noms de domaine.
Réuni à Singapour, le Conseil d'administration de l'Internet Corporation Assigned Names
and Numbers (Icann) a autorisé lundi 20 juin, l'utilisation de nouveaux suffixes dans
les adresses web.
les noms de domaine génériques (GTLD, generic top level domain names) sont une
vingtaine, auxquels s'ajoutent 250 extensions correspondant à un pays.
Au lieu de terminer par .com, .org ou .net, on pourrait avoir des grands groupes comme
Apple, Toyota, BMW lancer des procédures pour obtenir contre paiement, des extensions à leur nom.
En avril, Le Monde nous apprenait qu'après dix ans de débats houleux, les premiers
sites en .xxx, le nom de domaine destiné aux sites pornographiques, ont été intégrés
dans la racine gérée par l'Icann.

NEC : la première mémoire associative, la spintronique

ITR Manager
La première mémoire associative ne nécessitant pas d'électricité vient d'être développée par une équipe de recherche NEC et l'Université du Tohoku.
Ne pas utiliser d' électricité pour enregistrer des données, ouvre une porte importante
vers la suppression totale du gaspillage d'électricité de nombreux appareils.
Elle utilise les principes de la spintronique.
La spintronique crée des circuits intégrés plus denses et plus performants en utilisant
les propriétés magnétiques des électrons.
La non-volatilité est directement due au système physique d'enregistrement des
informations. Avec la mémoire spintronique, les spins des électrons sont capables de se comporter comme des petits aimants et stocker les données.
Au lieu d'utiliser des mémoires Dram actuelles, qui perdent leurs informations après
coupure de courant, on aurait un démarrage instantané et une réduction de la consommation
de courant.
Les mémoires associatives permettent de stocker un ensemble de paires (clés, valeurs),
de rechercher en temps constant si une valeur est associée à une clé. Ce dispositif
est utilisé dans les routeurs réseaux et pour le Tanslation Lookaside Buffer de la mémoire
virtuelle.
La mémoire associative ou mémoire adressable par le contenu(CAM)
La mémoire associative sert alors à traduire les adresses virtuelles en adresses physiques.

Prototype de démonstration de mémoire <span class=
CAN de NEC basé sur la Spintronique (IT Industrie)
La puce mémoire marie électronique et magnétisme. La puce mémoire du futur ?
Elle est un produit de la spintronique, une nouvelle science mariant l'électronique et
le magnétisme.

Classement TOP500 : le Japon au premier plan


InfoDSI, nous donne le Classement TOP500 des ordinateurs scientifiques :
L'arrivée du Japon en première place avec l'ordinateur K et une puissance de 8,16 petaflops
de Fujitsu K computer, SPARC64 Villfx 2.0 GHz, Tofu interconnect déloge
le Tianhe-1A chinois.
Montée en puissance du Japon et de la Chine, des marques historiques du calcul scientifique tel que Cray et SGI (Silicon Graphics).
Aux 10 premières places : 5 ordinateurs d'origine américaine
2 japonais,
2 chinois
et 1 français (le système Bull installé au CEA, Commissariat à l'Energie Atomique) :
1 Tera-100 Bull bullx super-node S6010/S6030.

Le système japonais installé à l'Advanced Institute for Computational Science qui atteint
8 Pflops relègue le supercalculateur chinois du National Supercomputationing Center
loin derrière à la deuxième place avec ses 2,5 Pflops.


dimanche 19 juin 2011

VMware et sa plate-forme applicative vFabric


infoDSI
le leader mondial de la virtualisation lance VMware vFabric 5, une plateforme
applicative intégrée pour les environnements virtuels et de cloud computing.
Il comprend le framework de développement Java Spring et de nouveaux services
applicatifs vFabric pour construire, déployer et exécuter des applications de nouvelle génération.
vFabric 5 introduit une nouvelle flexibilité des modèles de packaging et de gestion des
licences. Les entreprises pourront acquérir leurs logiciels d'infrastructure en fonction
de machines virtuelles physiques dont elles ont besoin et de ne payer que pour les
licences réellement utilisées.
vFabric5 est optimisé pour vSphere.
EM4J (Elastic Memory for Java) est intégrée à vFabric tc Server et assurera une gestion
optimale de la mémoire entre applications en exploitant le système d'allocation de mémoire
(le ballooning) de la JVM :
5 composants pour la gestion
vFabric GemFire, vFabric SQLFire, vFabricRabbitMQ, vFabricWebServer,
SpringInsight Operations, vFabric Hyperic.
VMware vFabric 5 sera disponible à la fin de l'été 2011.

Cloud Computing : OVH fait alliance avec VMware

ITRManager
OVH, numéro un de l'hébergement web en France, propose une infrastructure
externalisée de type Cloud privée. L'infrastructure elle même s'appuie sur les
solutions de virtualisation vCenter de l'éditeur ce qui permet une migration de
solutions VMware vers cette offre externalisée.
Une offre accessible avec une simple carte bancaire et disponible en quelques minutes.

Basée sur vSphere et vCenter de VMware, il s'agit d'une offre IaaS : Private Cloud.
Les éléments préconfigurés et intégrés à l'interface de gestion vSphere permet au client de concevoir son datacentre en quelques clics, puis de déployer ses machines virtuelles.


Chaque client peut gérer avec Private Cloud jusqu'à 256 machines hôtes, 64000 Go de RAM,
25600 GHz de CPU, 12288 cores, jusqu'à 10000 machines virtuelles, ainsi que 40 Gbps de
bande passante.
Cette offre OVH est déclinée en trois packs, notamment pour gérer les pics
d'activité et commercialisée selon une facturation à l'heure ou au mois.

IBM : vote électronique en Tunisie avec le Cloud Computing

L'informatique dans les nuages qui consiste à déporter sur des serveurs distants des
traitements informatiques .
IBM Tunisie s'est impliqué en dévoilant les innovations majeures :
Smart Business Cloud,
Cloud Workload Deployer,
Open Cloud Standards Alliance.

Mme Selma Turki, responsable des offres "IBM Global Technology Services" sur le
Moyen Orient et l'Afrique a déclaré qu'
IBM pourra garantir à travers l'approche du "Cloud computing"
un vote électronique sécurisé et accessible à tous les tunisiens
pour les élections de l'Assemblée Constituante le 24 juillet 2011.

IBM possède par ailleurs 11 laboratoires dédiés au Cloud dans le monde
USA, Royaume Uni, Chine, Inde, Corée, Japon, Irlande, Afrique du Sud, Brésil, Hong Kong
et Singapour.


samedi 18 juin 2011

TSMC : des processeurs en trois dimensions

LeMondeInformatique nous présente Shang Yi-Chiang, vice-président de TSMC
dans la course aux puces 3D.
Cet engouement pour le nouveau processus de fabrication serait alimenté par le marché
des terminaux mobiles. Les fabricants veulent des processeurs plus petits et consommant
moins d'énergie.
Intel devrait vendre ses premiers processeurs , les puces Tri-Gate 3D, début 2012,
lors de l'intronisation des Ivy Bridge et de son 22 nm. Il a encastré la source et le drain
dans la grille pour mieux répartir le nombre d'électrons traversant le transistor et
réduire les fuites de courant.
TSMC (Taiwan Semiconductor Manufacturing Co) le plus gros fabricant de puces au
niveau mondial pourrait être le premier fondeur à mettre sur le marché des
processeurs en trois dimensions.
Shang Yi-Chiang, nous confie "Nous mettons aujourd'hui sur pied notre propre portefeuille
de brevets".
Les processeurs 3D sont bien adaptés pour équiper les prochaines générations de dispositifs mobiles : tablettes et smartphones et devraient aider les fabricants de composants à augmenter les performances tout en réduisant la taille des processeurs.

vendredi 17 juin 2011

un mini Internet pour s'entraîner à la cyber-guerre

20 minutes.fr
La guerre moderne aura-t-elle lieu dans le cyberespace ?
Finie l'époque des hackers solitaires, le terrain d'affrontement est le cyberespace.
Aux Etats-Unis, en Russie, en Chine, en France, on doit se reconvertir dans les
cyber-attaques, se préoccuper de la cyberguerre souterraine dans laquelle Internet sert à espionner mais aussi à nuire.
Le web est en effet devenu une redoutable arme de sabotage.

Le département américain de la Défense s'y prépare.
Le Pentagone détient des "cyber-armes" en cas d'attaque virale, au même rang que les
armes à feu, d'un tank, à utiliser contre des ennemis potentiels.
Un projet de 500 millions de dollars et supervisé par la DARPA , l'agence
militaire high tech dont les travaux sur le réseau ARPANET ont contribué à donner
naissance à Internet.
Le modèle-réduit va permettre de contre-attaquer des simulations domestiques et
étrangères.

Cette annonce intervient alors que les attaques des groupes de hackers font la Une des médias :
LulzSec et les Anonymous.
Accusé à demi-mots d'entraîner des hackers à des fins d'espionnage industriel, Pékin
a fermé un centre-officiellement illégal, l'an dernier.
Mais cette guerre nouvelle n'est pas seulement l'apanage de la Chine ou de la Russie,
le ver Stuxnet, une cyber-arme lourde montée à l'assaut des installations nucléaires
iraniennes ont pu être imaginés par des iraniens passés dans le "camp occidental" ou à
des agents secrets infiltrés sur place.
La course au cyber-armement est lancée.

la biométrie : la reconnaissance faciale pose problème à la CNIL

La biométrie vise à établir l'identité d'une personne à partir de caractères biologiques :
par l'empreinte digitale,
la morphologie de la main,
l'iris,
le réseau veineux,
l'ADN,
la reconnaissance vocale,
la reconnaissance faciale.

Le système biométrique est très utilisé dans la vie quotidienne :
que ce soit pour ouvrir la session de son ordinateur portable (empreinte digitale), mais
ce n'est pas une technologie comme les autres. Elle doit avoir la capacité d'adaptation aux changements permanents et temporaires de l'utilisateur.
Elle est également soumise à des règles assez strictes d'encadrement de la CNIL.

Toutes ces techniques jouissent d'un engouement :
les scanners rétiniens avec des lasers rouges, des lecteurs d'empreintes digitales avec
des voyants clignotants. C'est le summum de la technologie du contrôle d'accès.

Mais, il ne faut pas oublier que toutes ces techniques doivent être infalsifiables et uniques pour le contrôle d'accès automatique dans le domaine de la sécurité.
Par exemple, le centre de radiothérapie de Lille va expérimenter le contrôle de l'identité des patients par leur empreinte digitale pour s'assurer qu'il administre le bon traitement au bon patient.
La CNIL a autorisé certaines entreprises à se doter d'un dispositif de contrôle d'accès sur
les lieux de travail recourant à deux biométries :
l'empreinte digitale et le réseau veineux du doigt de la main.
Le stockage des données dans le lecteur biométrique, et non sur un serveur,
chiffrement dit "fort" avec une clé spécifique à chaque lecteur,
protection physique des composants,
système de signalement de toute tentative d'accès au lecteur.

La CNIL fait part de ses inquiétudes sur la reconnaissance faciale (20 minutes.fr)
"une photo chargée, on ne peut pas faire ce que l'on veut. N'importe quelle image de vous,
que vous connaissiez son existence ou pas, pourrait devenir accessible à tous. C'est le droit à
l'oubli qui est en jeu".
Une photo est directement analysée par exemple sur Facebook qui déploie une fonctionnalité
de reconnaissance des visages, activée par défaut.
Des échanges sur le fonctionnement du procédé est en discussion entre la CNIL et le
réseau social Facebook.

Imaginez
un système de reconnaissance faciale connecté à Internet dans les téléphones,
vous prenez quelqu'un en photo et vous connaissez son nom, son profil et tout ce qui se
apporte à lui,
un système de reconnaissance faciale qui est capable de reconnaître et de trier toutes les
photos présentes sur un ordinateur en comparant les traits des visages.
France-Info nous rapporte que, conscients du caractère sensible de cette innovation,
les entreprises concernées y vont à pas feutrés.

IBM : retour sur un centenaire

Depuis 1 siècle, la société IBM, le géant et pionnier aura été un acteur de la révolution informatique.
Alain Bénichou, IBM France, a marqué le jour "J", 16 juin 2011, 100ème anniversaire
en conviant journalistes et analystes.
Big Blue a orchestré, aux Etats-Unis,
le lancement d'un nouveau film, "Wild Ducks" et
la publication d'un livre "Making the World Work Better : the ideas that Shaped a Century and a Company" et
à New York, le CEO Samuel J. Palmisano a été invité à sonner la cloche d'ouverture de la bourse à Wall Street.

Né de la fusion de 3 entreprises spécialisées dans les horloges, les balances et les
outils, IBM a gagné son nom en 1924 peu avant la mort de son fondateur
George W. Fairchild.
Aujourd'hui avec 197 milliards de dollars de capitalisation boursière, IBM est la
14ème valeur mondiale aux côtés de Microsoft (201 milliards de dollars).
Big Blue, c'est le surnom de la firme au logo bleu et sa taille et une référence à
Big Brother du roman d'Orwell "1984".

A l'avant garde de l'innovation, IBM revendique le plus grand nombre de brevets
américains détenus par une entreprise et Cinq prix Nobel de physique.
Et IBM créa le mainframe!
Le système 360 a été la plus grande réussite des ordinateurs centraux et a scellé les
lettres bleues d'IBM dans l'imagination populaire (M. Spicer)
IBM n'a pas cru aux PC et a vendu en 2005 sa division PC au chinois Lenovo.
Aujourd'hui le groupe réalise son CA dans les gros ordinateurs centraux,
les centres de stockage et les services.

Et pour revenir sur plusieurs épisodes qui ont rythmé la vie de Big Blue :
Le superordinateur Deep Blue qui a battu le champion du monde d'échecs, le russe
Gary Kasparov en 1997, mais hors conditions de championnats.

Dans le jeu télé diffusé aux Etats-Unis, le superordinateur Watson a remporté la troisième manche du jeu télévisé Jeopardy :
10 racks de serveurs Power 750 totalisant 2800 coeurs processeurs pour une mémoire de
15 To.
face à deux candidats humains pourtant super qualifiés, Ken Jennings et Brad Rutter.
Elémentaire, mon cher Watson ?

Et maintenant, Big Blue a sauté le pas en lançant SmartCloud, le chaînon manquant dans
son approche de l'Informatique dans les nuages (Cloud Computing).

mercredi 15 juin 2011

les Anonymous menacent la Fed et son président

Par une vidéo mise en ligne samedi 11 juin, le groupe de cyber-militants des Anonymous
demandent la démission du président de la Fed accusé de détruire l'économie mondiale.

Le lancement d'une "Opération Empire State Rébellion"
Les Anonymous ne détaillent pas les étapes de l'opération. Ils sont connus pour leurs
cyber-attaques de type "DoS".
Une attaque par déni de service (denial of service DoS), attaque qui a pour but de mettre
hors jeu le système visé. La victime se voit dans l'incapacité d'accéder à son réseau. Tous
les systèmes d'exploitation peuvent être touchés : windows, linux, unix ...

Ben Shalom Bernanke est l'actuel président de la Réserve fédérale des Etats-Unis.

Cette année, la 58ème conférence du groupe Bilderberg s'est tenu du 9 au 12 juin 2011
au Kempinski Grand Hotel des Bains à Saint-Moritz en Suisse, révélée par Jim Tucker,
journaliste habitué à traquer ce lobby central du Nouvel Ordre Mondial depuis des
décennies.
Les membres du Groupe Bilderberg compte environ 130 participants qui s'appellent eux-mêmes les "Bilderbergers" et se réunissent une fois par an pendant 4 jours :
2007 à Istambul, 2009 à Athènes, 2010 en Espagne et en Suisse en 2011.
On y retrouve les présences d'oligarques tels que Robert Zoellick, Ben Bernanke,
Henry Kravis, ...
Leurs réunions sont protégées par plusieurs centaines de policiers et militaires .

Le groupe de Bilderberg débatent et prennent des décisions stratégiques
à huit clos total, sans aucun contrôle populaire tant sur le plan politique que financier ou industriel, sur une phase de croissance, les fluctuations monétaires ou boursières majeures ...