News

le 25/01/2010 à 21:27
7 prévisions en Open Source
Découvrez les 7 prévisions de Roger Burkhardt  sur le site Zdnet pour l'Open Source en 2010
- L'Open Source aura le vent en poupe
- Introduction en bourse (IPO)
- Les solutions SaaS
- Les fusions et acquisitions seront toujours présentes
- Les éditeurs propriétaires vont changer leur Business models
- Le CA va augmenter
- Les intégrateurs vont continuer à adopter ces solutions

Alter Way est une des sociétés qui proposent des solutions Open Source et qui illustre déjà l'ensemble de ces prévisions.

- Sept prévisions pour l open source en 2010, par Roger Burkhardt
Vid Luther propose un guide d'installation pour l'extension SSH2 en PHP. Cette extension est disponible pour la version Snow Léopard (Mac).

Ce guide vous aide à utiliser SSH2 et montre la mise en place de celle-ci.

Vous devrez au préalable avoir installé Xcode et Brew pour suivre son guide.

- Installing the PHP SSH2 extension in Snow Leopard (10.6)
- Xcode
- Brew
le 24/01/2010 à 21:24
Sugar CRM 5.5
Sugar CRM est un CRM (gestion relation client) réalisé en PHP. Cette nouvelle version sortie depuis quelques jours est disponible en Français.

Elle était très attendue pour les possesseurs de PHP 5.3. Par ailleurs, de nombreuses nouveautés sont apparues comme :
- Les nouveaux connecteurs clouds (Linked in)
- Les logs d’activité
- Les droits multi-équipes
- Une nouvelle interface REST
- Un nouveau référentiel de thèmes
- Un nouvel éditeur d’écran pour les terminaux mobiles
- etc

- Sugar CRM 5.5
le 24/01/2010 à 21:24
Replication MySQL
La réplication MySQL s'effectue généralement avec 1 master et 1 ou plusieurs slave(s).

Cependant, si vous possédez plusieurs « master » et que vous devez ajouter plusieurs « slaves », les combinaisons deviennent complexes.

Le site DuChatelet.net explique sous la forme d'un petit article les opérations qu'il a effectué pour mettre tout cela en place et en utilisant des scripts webs.

- Réplication MySQL multiple sources
le 23/01/2010 à 21:23
Qualité du password
Le sujet qui revient régulièrement à la une concerne la sécurité informatique.

Une étude réalisée par Imperva montre que si les comptes des utilisateurs sont piratés, la première cause est provoquée par un mot de passe ne dépassant pas 6 caractères dont la majorité sont les noms communs ou une suite de chiffres ou lettres. Depuis de nombreux mois, ces attaques touchent les sites de réseaux communautaires (Facebook...), les webmails (Hotmail, Gmail, Yahoo)...

Mais des solutions existent pour éviter le piratage de comptes. Si vous suivez les recommendations de la NASA, un mot de passe doit contenir au moins 4 types de caractères différents :
- Des lettres minuscules
- Des chiffres
- Des lettres majuscules
- Des caractères spéciaux

- WP Consumer Password Worst Practices
Au mois d'octobre 2009 nous apprenions que les informations de plusieurs milliers de comptes Hotmail, Gmail et Yahoo! Mail avaient été publiées sur le site Internet PasteBin. Il avait ainsi été révélé que le mot de passe le plus courant était "123456". Le cabinet d'analyse Imperva rapporte qu'un incident bien plus important a eu lieu au mois de décembre. En effet le réseau communautaire RockYou.com a été piraté par un hacker qui a su exploiter une faille MySQL pour accéder à la base de données. Au total ce sont 32 millions de mots de passe qui ont ainsi été rendus publics.

Après avoir analysé l'ensemble de ces données, les experts d'Imperva en ont conclu que 30% des utilisateurs avaient choisi un mot de passe atteignant au maximum 6 caractères. Dans la moitié des cas ces derniers sont constitués de noms communs, de noms propres, d'une suite de chiffres consécutifs ou de lettres adjacentes sur le clavier. Une fois de plus, sur ces 32 millions de mots de passe, le plus courant est "123456".

Selon les recommendations de la NASA, un mot de passe doit contenir quatre types de caractères différents : lettres majuscules, lettres miniscules, chiffres et caractères spéciaux (tels que !@#$%^&*,;"). Finalement seuls 0,2% des utilisateurs de RockYou.com avaient suivi ces consignes. Téléchargez le rapport d'Imperva (PDF en anglais).
Faute de fonds, le collectif citoyen La Quadrature du Net pourrait être amené à cesser son combat, prévient dans un billet du 21 janvier Benjamin Bayart, président du French Data Network (FDN) et véhément partisan du principe de neutralité du Net.

Organisation fondée en 2007, la Quadrature du Net doit l'essentiel de sa notoriété actuelle à l'intense effort de lobbying fourni lors des débats liés à la loi Hadopi, aujourd'hui votée et promulguée. Le collectif a lancé divers appels au don ou à la contribution ces derniers mois par l'intermédiaire de son porte-parole, Jérémie Zimmermann.

« Pour le moment, La Quadrature du Net vit de beaucoup de bénévoles, et de quelques personnes à temps plein (au sens associatif du terme). Il faut nécessairement que ce soit adossé sur des salaires. Et donc il faut des fonds », expose Benjamin Bayart. « Sur un rythme comme celui-là, c'est simple, il faut arrêter. Finir ce qu'on peut des luttes en cours sur le budget déjà en caisse (pas négligeable, mais on n'atteindra pas l'été), et passer à autre chose ».

« Il n'a jamais été secret que le financement de La Quadrature venait, en très grande partie, de l'Open Society Institute », l'une des organisations soutenues par George Soros, le milliardaire accusé d'avoir fait sauter la banque d'Angleterre dans les années 90. « Cependant, si l'OSI est le seul organisme à penser que les luttes pour un Internet neutre et libre valent le déplacement, et si personne n'est prêt à mouiller la chemise (et à sortir le portefeuille), alors il faut peut-être arrêter », regrette encore le président du FDN, qui gère la partie administrative des activités du collectif.

La Quadrature, qui définit sa mission comme la promotion d' « une vision éthique des technologies numériques fondée sur l'accès aux connaissances, l'innovation et l'ouverture, plutôt que sur le contrôle et les restrictions d'usage », propose sur son site une page dédiée au soutien financier des internautes.

D'Hadopi aux conclusions contestées de la mission Zelnik en passant par les dossiers Loppsi et ACTA, il est certain qu'une mission d'information se voulant exhaustive autour des lois touchant à l'avenir d'Internet en France demandera du temps et de l'argent. « Les nerfs des batailles sont les pécunes », disait Gargantua.
Qualifiée de critique et affectant toutes les versions d'Internet Explorer, la faille de sécurité qui aurait été exploitée dans le cadre des attaques informatiques menées contre Google et d'autres grandes sociétés a comme prévu été corrigée dans la nuit par Microsoft, qui met à disposition des internautes un correctif à télécharger dès à présent.

Toutes les versions du navigateur sont concernées, depuis la 5.01 jusqu'à la 8, sur l'ensemble des systèmes Windows depuis Windows 2000 SP4, en 32 comme en 64 bits. Même si dans certains cas, l'éditeur indique le danger est plus limité, notamment sur la dernière mouture en date d'Internet Explorer, tous sont invités à procéder à la mise à jour sans délai.

La vulnérabilité découverte le 11 janvier dernier permet l'exécution de code local à distance, susceptible d'entrainer la prise de contrôle à distance d'une machine infectée par le biais d'une page Web spécialement conçue. L'affaire a rapidement pris un tour politique, ainsi qu'à un très fort écho médiatique, dès que Microsoft a publiquement reconnu que la faille avait pu jouer un rôle dans la vague d'attaque visant Google, conduisant même des pays comme la France, l'Allemagne ou l'Australie a temporairement déconseiller l'utilisation d'Internet Explorer.

Les internautes chez qui Windows est réglé pour installer automatiquement les correctifs de sécurité la récupèreront automatiquement. Les autres sont invités à lancer l'utilitaire de mise à jour et à sélectionner puis installer le patch relatif à Internet Explorer qui leur sera proposé.
La RATP innove à nouveau dans le domaine du mobile. En complément de l'installation d'affichages électroniques sur 6 000 stations, la régie autonome des transports parisiens a équipé en flashcode l'ensemble des 11 000 stations de ses réseaux de bus et de tramway à Paris et en Ile-de-France. Ces codes barres en deux dimensions facilitent l'accès à l'information voyageur en temps réel, disponible sur son site mobile depuis quelques années.

En photographiant l'un des 20 000 flashcodes à l'aide d'une application qui l'analyse, le mobinaute est automatiquement redirigé vers une page du site mobile, de laquelle il prend connaissance des horaires de passage des prochains bus ou tramways, pour sa ligne, dans sa direction et depuis sa station. Il peut y placer un marque-page pour la consulter ultérieurement, qu'il soit au point d'arrêt ou au café du coin.Un choix technologique discutable

Le flashcode est donc un type de code barre en deux dimensions parmi d'autres. Certains téléphones intègrent en standard une application flashcode, d'autres peuvent la télécharger gratuitement… à condition toutefois d'être abonné à l'un des trois opérateurs historiques, et de posséder l'un des mobiles directement proposés par ces derniers. Pour une obscure raison, le site internet officiel est effectivement très restrictif. Ainsi par exemple, un abonné Bouygues Telecom ne pourra pas obtenir l'application pour Nokia 6600 Slide, contrairement à un abonné Orange, tandis qu'un abonné Virgin Mobile n'aura accès à l'application pour aucun téléphone.

En outre, contrairement à d'autres types de code barre, le flashcode utilisé par la RATP ne pointe pas directement sur une page internet, il ne contient qu'un numéro d'identification qui, une fois transmis à un serveur central, permet d'être redirigé. Il faut donc que le téléphone se connecte à internet au moment de l'analyse du flashcode, même si le mobinaute veut consulter la page ultérieurement.Au mois de septembre, avant la sortie de l'application iPhone, seul un quart du parc mobile français était compatible, d'après Didier Lombard, PDG de France Telecom. Ceux dont le téléphone n'est pas compatible peuvent toujours consulter manuellement les horaires des prochains passages d'une station donnée en quelques clics, comme ils pouvaient déjà le faire.

Pour un investissement de 400 000 euros, à défaut d'avoir choisi un type de code barre décentralisé, la RATP aurait donc pu associer ces flashcodes à des URL courtes, comme celles qu'on trouve sur les réseaux sociaux, afin que n'importe quel mobinaute puisse profiter d'un accès facilité à l'information voyageur en temps réel, quelque soit on opérateur ou son téléphone.
Avec 6,67 milliards de dollars de revenus sur le dernier trimestre, Google termine l'année 2009 en fanfare. Ces revenus, en hausse de 17% sur un an, sont assortis d'un bénéfice net de 1,974 milliard de dollars. Au terme de l'année, Google aura donc engrangé 6,520 milliards de dollars de bénéfices et dit maintenant disposer d'un trésor de guerre de quelque 24,5 milliards de dollars qu'Eric Schmidt, CEO du numéro un mondial de la recherche en ligne, dit avoir l'intention d'exploiter en 2010 pour développer la firme, notamment grâce à des opérations de croissance externe.

66% du chiffre d'affaires trimestriel provient des sites du réseau de la firme, des différentes déclinaisons de Google en passant par YouTube et autres services connexes. 31%, soit 2,04 milliards de dollars, proviendraient du réseau constitué par les éditeurs du site qui font appel aux solutions de monétisation AdSense. Google indique avoir reversé à ses derniers 1,47 milliard de dollars sur le trimestre, ainsi que 250 millions aux différents partenaires industriels qui mettent en avant Google au sein de leurs produits (Firefox par exemple).

« Dans la mesure où l'économie mondial n'en est qu'aux premiers jours de sa reprise, ça a été une fin d'année extraordinaire », se félicite-t-il dans un communiqué. « En ces premiers jours de 2010, nous restons extrêmement optimistes quant à Internet et nous allons continuer à investir massivement dans l'innovation technologique pour le bénéfice de nos utilisateurs et clients, mais aussi du Web en général ».
LoadingChargement en cours