News

le 20/07/2010 à 23:24
Migration vers CouchDB
John P. Bois partage une étude de cas, publié sur le site couch.io, touchant le thème « la migration vers CouchDB ».

John montre les différentes étapes pour basculer les données MySQL vers CouchDB. Il explique étape par étape le choix de changements et les différentes contraintes rencontrées.

Son étude est intéressante car elle peut répondre aux attentes de certaines projets.

- Migrating to CouchDB with a Focus on Views
le 20/07/2010 à 23:16
Le bénéfice net d'IBM grimpe de 9%
Le bénéfice net trimestriel d'IBM a augmenté de 9% par rapport au même trimestre de l'année précédente. Selon l'entreprise, ce serait notamment grâce à la hausse des ventes aux Etats-Unis et en Asie, qui masquent en partie des dépenses moins élevées en Europe.

Le bénéfice net pour le trimestre finissant fin juin est donc de 3,4 milliards de dollars, soit 2,61 dollars par action, à comparer avec les 3,1 milliards de dollars de l'année précédente (BPA de 2,32 dollars). Les revenus totalisent pour leur part 23,7 millions de dollars, soit une augmentation de 2% par rapport à l'année prochaine - ou 6% si on prend en compte les récentes cessions d'activités.

Point moins réjouissant des résultats d'IBM : le nombre de contrats a chuté de 12% à 12,3 milliards de dollars pour le trimestre. Le bénéfice de sa division Systèmes et Technologies - qui comprend les serveurs - a augmenté de 3%, porté par les ventes de serveurs System-x, en hausse de 30%, alors que les Power Systems ont chuté de 10% et les System-z de 24%. Ces ventes mitigées s'expliquent en partie par l'arrivée d'Oracle - suite au rachat de Sun - sur ce segment. IBM devrait tenir une conférence de presse à New-York ce jeudi, pour donner plus de détails.
Network-1 Security Solutions, spécialisé dans l'achat et la gestion des licences de brevets sur des technologies, dit avoir abouti à un accord avec Cisco et cinq autres entreprises sur un brevet concernant la technologie Power-over-Ethernet (PoE, alimentation de périphériques via le port Ethernet). Le litige avait débuté en février 2008, quand Network-1 avait attaqué Cisco et sa filiale Linksys, Foundry Networks (désormais connu sous le nom Brocade), Extreme Networks, Enterasys, 3Com (désormais intégré à HP), Adtran et Netgear. Les sept entreprises étaient accusées de violer la propriété intellectuelle de Network-1 sur un brevet appelé Remote Power.

Au final, seul 3Com s'en est sorti avec un abandon des poursuites, sans que cet accord s'applique à sa maison-mère, HP, et ses produits PoE. Network-1 pourra donc déposer une nouvelle plainte dans le futur si HP contrevenait à la législation sur la propriété intellectuelle des brevets. Seule condition : la plainte devra être traitée par la même juridiction, soit la Cour du district est du Texas.

Les autres ont donc accepté de passer à la caisse. Cisco devra régler 32 millions de dollars immédiatement pour l'abandon des poursuites, et a accepté de s'acquitter des licences sur le brevet Remote Power à hauteur de 80 millions de dollars pour les neuf prochaines années. Le paiement des royalties devrait débuter en 2011, à hauteur de 8 millions de dollars par an jusqu'à 2015, puis 9 millions par an jusqu'au terme du brevet. Cet accord est conditionné notamment par la pérennité de la validité du brevet détenu par Network-1. Cisco a refusé de commenter.

Pour Adtran, Enterasys, Extreme et Foundry, un accord de paiement de royalties sur des licences non-exclusives a également été mis en place, selon Network-1. Netgear avait réglé le cas auparavant avec Network-1, et paye déjà pour la licence sur Remote Power. Selon les termes de la négociation, les quatre entreprises autres que Cisco devront s'acquitter d'approximativement 32 millions de dollars immédiatement. Elles ont également accepté de payer les licences pendant l'intégralité du monopole de Network-1 sur la technologie, le terme de la validité du brevet étant établi à mars 2020.
L'éditeur slovaque Eset met en garde contre une nouvelle menace. Le ver Win32/Stuxnet viserait les systèmes de surveillance industrielle aux États-Unis et en Iran en utilisant une vulnérabilité dans Windows Shell.

Au delà de cette mise à jour, l'éditeur explique que ce malware s'intéresse de près à un système d'informations, bien connu de certains, appelé SCADA. Le Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) est, en effet, au centre des attentions. Pour cause, il regroupe des systèmes utilisés dans certaines industries, notamment l'ingénierie électrique.

Le réseau électrique est justement une des infrastructures récemment montrée du doigt par l'Administration Obama dans le cadre de sa politique de cyber-défense. Le débat a même été introduit auprès des responsables politiques américains afin de regrouper au sein d'une seule agence un « bureau chargé de la politique du cyber-espace », une sorte de Centre national de la cyber-sécurité et des communications.

Cette nouvelle entité sera chargée de travailler avec les firmes pour établir des obligations de sécurité particulières, notamment pour le réseau électrique, Internet ou d'autres infrastructures critiques.

Il semble donc que les officiels américains, tout comme les responsables de sociétés craignent qu'un malware ne parvienne à infiltrer ce réseau SCADA par le biais d'une entreprise trop peu sécurisée. C'est un peu le scénario de ce ver qui, selon Eset, est un malware assisté par ordinateur pour l'espionnage industriel aux Etats-Unis, en Iran et en Russie.

Pourtant, la menace n'est pas nouvelle. En juin 2008, la société Citect et son système de protection CitectSCADA était déjà au centre de la même controverse. Des failles dans ses barrières de sécurité auraient été décelées alors que la société est une filiale de l'équipementier énergétique Schneider Electric. Un patch de sécurité avait alors été réalisé… cinq mois après la notification des chercheurs.

Cette fois, il semble qu'un patch Microsoft devrait combler ce type faille prochainement.
L'équipe dédiée à la sécurité chez Google a mis à jour le moteur de son service de sécurisation des emails Postini, afin de faire face à un nouveau type d'attaques JavaScript, qui aurait alimenté l'augmentation du spam ces derniers mois. Pour Google, ces attaques sont un hybride entre les messages de spam et les virus. Les messages sont malicieux, ressemblant en tout point à un courriel légitime, comme par exemple des notifications de non-délivrance, mais contenant du code JavaScript caché.

« Dans certains cas, le navigateur de l'utilisateur a été redirigé vers une page externe, ou a tenté de télécharger du contenu inattendu, » explique Google. « Puisque le message contient du JavaScript classique qui génère du code, il peut se modifier lui-même et prendre une forme multiple, le rendant plus difficile à identifier. »

« Heureusement, nos pièges à spam ont reçu ces messages très tôt, permettant à nos ingénieurs de lancer rapidement des alertes, ce qui nous a permis de créer des filtres manuels et de les transmettre rapidement à nos partenaires spécialisés dans l'anti-virus. En outre, nous avons mis à jour notre Postini Anti-Spam Engine (PASE) pour reconnaître le code JavaScript en question et capturer les messages le contenant pour augmenter notre précision. »

Alors que le spam a augmenté de 16% entre le premier et le deuxième trimestre de l'année 2010, il a tout de même baissé de 15% entre le deuxième trimestre 2009 et le deuxième trimestre 2010. Google trace 3 milliards d'emails par jour avec les services de sécurité d'email et d'archivage de Postini. Pour autant, du côté des virus, le scénario est moins réjouissant. Le volume de virus en circulation a plus que doublé entre le deuxième trimestre 2009 et celui de cette année. Sa croissance a néanmoins semblé s'essouffler au début de l'année 2010, ne prenant que 3% entre le premier et le deuxième trimestre.

« Les volumes de spams et de virus ont poursuivi leur tendance à la hausse cette année, » explique Google. « Ces tendances nous apprennent que les spammeurs sont toujours très actifs, et que leurs botnets génèrent un haut niveau de trafic de spams et de virus. » Selon Google, à côté des nouvelles attaques de type JavaScript, les classiques ont toujours la cote : les bons vieux messages frauduleux censés émaner des réseaux sociaux, ceux liés à l'actualité, les escroqueries pour récupérer les coordonnées bancaires des utilisateurs crédules... Google a également enregistré une hausse des spams de type « Ami dans le besoin », pour lesquels des pirates s'introduisent sur des comptes de messageries d'utilisateurs et font croire à leur contact qu'ils ont besoin d'argent. Google déclare avoir publié « plusieurs filtres mis à jour » pour combattre ces nouvelles vagues de spam.

« Les spammeurs continuent à exploiter des techniques qui ont fait leurs preuves, mais comme nous l'avons vu avec les attaques de JavaScript masqué, ils expérimentent aussi toujours de nouvelles techniques pour garder un temps d'avance sur les mesures de sécurité, » explique Google.
Mark Doherty, développeur sur la plateforme Flash chez Adobe, a publié une vidéo de présentation des dernières fonctionnalités implementées au sein de la version 2.5 bêta d'Adobe AIR pour le système Android. Cette nouvelle mouture prend désormais en charge l'appareil photo du téléphone ainsi que le microphone ; des fonctionnalités qui ouvrent les portes vers de nouvelles possibilités.

Les développeurs ont ainsi concocté une application de messagerie instantanée baptisée FlashTime permettant de créer des groupes de discussions à plusieurs. Chaque message est ainsi publié sur le fil de discussion de chaque participant. A l'instar de FaceTime d'Apple, FlashTime permet également d'opérer un appel en visio-conférence.

La démonstration ci-dessous met en scène deux smartphones Nexus One ainsi qu'un Mac. Les développeurs anglophones retrouveront également plusieurs détails techniques pour créer leurs propres applications. Le code source de FlashTime devrait être disponible dans le courant de la semaine. De belles perspectives pour les smartphones Android !
Ouverte fin avril aux entreprises préenregistrées, puis à tous fin juin sur le mode du landrush (tarifs d'enregistrement élevés pour éviter le cybersquatting), l'extension de nom de domaine .CO est depuis aujourd'hui totalement accessibles aux prix standards pratiqués par les registars.

Initialement destinée aux sites colombiens, l'extension .CO (pour corporate ou company) s'avère très proche du .COM et devrait donc séduire les entreprises, mais également les particuliers qui seraient passés à côté d'un nom de domaine avec une extension à trois lettres.

Prudence néanmoins, car cette proximité typographique pourrait faire le jeu de sites mal intentionnés : on se souvient par exemple de l'extension camerounaise .CM, classée fin 2009 par McAfee comme étant la plus dangereuse dans le monde.

En attendant, certains sites connus se sont déjà appropriés le .CO : c'est le cas de Twitter, qui a enregistré l'adresse t.co pour s'en servir comme raccourcisseur d'URL.
Le Conseil d'Etat, la plus haute juridiction administrative, constate que le fichier « base élèves » comporte certaines irrégularités importantes. Pire, cette base de données n'aurait jamais du être constituée entre 2004 et 2006 puisque la Cnil n'aurait jamais autorisé formellement sa constitution.

Sur son site, le Conseil d'Etat suscite la polémique. Le fichier « base élèves » recensant tous les écoliers du premier degré (Ecole primaire) ne serait simplement pas conforme à la Loi Informatique et libertés. En tout cas, dans la période entre fin 2004 et début mars 2006, la mise en œuvre de la base était illégale.

La juridiction précise que « Le Conseil d'État relève tout d'abord que, s'il a bien fait l'objet d'une déclaration à la fin de l'année 2004 auprès de la Commission nationale de l'informatique et des libertés (CNIL), ce fichier a commencé à être utilisé sans attendre la délivrance du récépissé de la déclaration, intervenue seulement le 1er mars 2006 ». Pourtant, le fichier a bien été constitué, sans autorisation propre.

De même, une seconde irrégularité (toujours à l'œuvre) a été recensée. Les personnes fichées ne peuvent pas s'opposer à leur présence. Pourtant, chacun a droit à demander à ne pas figurer dans une liste lors de la constitution d'un système de renseignement incluant des informations personnelles. Le Conseil d'Etat n'a pas retenu cette irrégularité au motif que la « base élève » n'est pas connectée à d'autres sources.

Toujours est-il que la juridiction administrative montre les dents alors que LeMonde.fr rappelle que voilà quelques jours seulement, le procureur de Paris avait rejeté plus de 2.000 plaintes de parents d'élèves contre ce même fichier.
Lors du sommet Open Source Convention, la fondation Symbian a annoncé avoir signé un partenariat avec la société Nitobi afin de simplifier le développement d'applications pour le système Symbian S^3. Nitobi édite notamment l'environnement de développement open source PhoneGap.

Du côté des développeurs PhoneGap simplifiera considérablement le développement des applications puisqu'il suffira d'utiliser les langages web comme le HTML, CSS ou JavaScript. Notons par ailleurs que PhoneGap est compatible avec différentes interfaces de programmation de Symbian à savoir : la géo-localisation, l'accéléromètre, l'appareil-photo, le dispositif de vibration, le carnet d'adresses ou encore le son. Les applications développées avec cet environnements seront également capables d'accéder au système de fichiers et de repérer les réseaux.

Notons que les applications développées par PhoneGap fonctionneront sur l'iOS4 mais aussi sur Android, sur BlackBerry ou encore sur le système Web OS de Palm. A ce jour l'environnement de production aurait été téléchargé 250 000 fois. Reste à savoir si les développeurs feront usage de ces nouveaux outils et si ces derniers permettront à Symbian de densifier son catalogue d'applications à destination de S^3. Pour de plus amples informations rendez-vous ici.
Estimant que 80% des nouveaux emplois sont une conséquence direct d'un réseau d'amis, BranchOut a décidé d'investir le réseau social le plus populaire du moment, Facebook, pour venir marcher sur les plate-bandes de LinkedIn - et par conséquent de Viadeo. Si l'application Facebook n'affiche à l'heure où j'écris que 23 utilisateurs mensuels, elle n'a été lancée que cette nuit aux Etats-Unis.

L'intérêt de BranchOut est de regrouper et de naviguer dans les informations professionnelles laissées par ses amis dans Facebook. L'application permet de rechercher par entreprise, pour voir qui de ses amis est en lien avec elle (comme anciens employés ou employés actuels par exemple). BranchOut se présente comme « la solution ultime pour trouver un nouvel emploi et identifier les opportunités de business dans les entreprises qui comptent pour vous, » selon sa vidéo de présentation :

Si l'application ne permet d'accéder qu'à l'historique des employeurs de ses amis Facebook, elle autorise également l'utilisateur à voir les employeurs actuels et passés de leurs relations, si toutefois ces amis ont installé BranchOut. Le profil professionnel se met automatiquement à jour à partir des informations ajoutées dans Facebook. BranchOut a ajouté une fonctionnalité d'annonces pour des emplois. « A vous maintenant d'inviter vos amis pour faire fructifier votre Empire et bénéficier de leurs réseaux, » ne manque pas de préciser la vidéo.

Le service est encore en version beta, et est notamment un peu lent pour remplir les nouvelles données d'emploi venues de Facebook. Les annonces d'emplois, qui sont gratuites pendant trente jours à destination de votre réseau, devraient rapidement toucher tous les utilisateurs, selon le PDG et fondateur de BranchOut Rick Marini. Cela coûtera alors 30 dollars américains, ce qui amènerait le tarif de BranchOut au niveau du premier compte payant de LinkedIn... Et nécessitera sans doute d'avoir plus de fonctionnalités, même si le fait de toucher une base d'abonnés potentiels vaste est un intérêt certain.
LoadingChargement en cours