Thank you!

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Minimal Design

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Download high quality wordpress themes at top-wordpress.net

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Easy to use theme admin panel

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Archive for 2010

Blackberry : A adopter ou pas ?

La sécurité sur Blackberry a suscité des derniers mois pleins de controverses ! A commencer par l’administration Obama (NSA & CIA) qui ont fortement recommandé à ce dernier de ne pas utiliser ce produit de la société Canadienne RIM, et pour cause : Le manque de sécurité. Message reçu, les services secrets (intelligents) aux USA ont déjà la possibilité de pirater ce système !

Cela-dit, ce n’est pas juste outre-Atlantique que le problème se pose, même chez nos voisins français, l’interdiction de l’utilisation du Blackberry est de vigueur dans les cabinets ministériels. Que faut-il y comprendre ? Ce produit, favorise-t-il l’espionnage ? Et surtout l’espionnage industriel ?

Il est vrai que le succès de ce produit n’est plus à démontré. Push mails, assistant personnel (Agenda, éditeur de texte, tableaux de données, GPS…). L’outil parfait, dira-t-on, pour une mobilité parfaite.
Mais là ou s’arrête les avantages commencent les inconvénients.

L’utilité première du Blackberry était de pouvoir traiter ses emails sans délais d’attente, le temps de réaction est un avantage concurrentiel. Mais qui dit rapidité, dit manque de concentration, dit erreurs.
L'engin place son utilisateur dans une gestion de type flux tendu. Sans autodiscipline, celui-ci risque de perdre le temps de la réflexion par l'accélération du phénomène de « ping-pong » (échanges rapides) entre interlocuteurs.

Par ailleurs, la réception des courriels en continu augmente le fractionnement du travail entre les tâches. « Ce type d'outil fait gagner du temps, mais provoque de plus en plus d'interruptions pas forcément synonymes de meilleure productivité », dixit Jérôme Tougne, docteur en psychologie et consultant chez Stimulus.

Ainsi, pour un cadre, le zapping a réduit le temps moyen de chaque tâche à 7 minutes. Nonobstant, le Blackberry valorise le statut social de son possesseur. « C'est un signe indiquant que le travail qu'il entreprend au sein de l'entreprise est important car il peut être joignable 24 heures sur 24. Certains y voient d'ailleurs une récompense. »

Concernant la sécurité, il est absolument sur que pour les grands responsables d’un état, cet appareil ne doit en aucun cas être utilisé. Pour les directeurs d’entreprises, le risque est minime sauf s’il s’agit d’entreprises opérant pour des états dans des domaines sensibles.

Ainsi pour terminer, il est nécessaire de rappeler pour les professionnels, qu’il est plus qu’impératif de savoir gérer l’utilisation de ce magnifique engin afin d’éviter des déboires et surtout des erreurs qui parfois peuvent s’avérer catastrophiques pour l’entreprise.

Sources :
www.blackberry.com/fr
www.rim.net
www.stimulus-conseil.com


W3CONSULTING

Le M. Night Shyamalan IT!

C'est rare, trop rare même, qu'on est abasourdi, ravi, enthousiasmé et surtout heureux que la veille technologique soit notre métier.

Pour cet article, on n’a pas de mots, on n’a pas de phrases, on a qu'un cri : Wow!
Nous sommes plus qu'heureux de partager cette expérience venue de l'Inde, du pays de Gandhi et de M. Night Shyamalan (Le réalisateur du film 6ème sens).

Pranav Mistry : l'excitant potentiel de SixthSense


Mozilla Seabird : What a Wonderful Smartphone!

Si vous traînez vos guêtres sur You Tube, vous avez peut-être vu passer cette vidéo qui agite depuis quelques jours la planète hi-tech. Nom de la bête : Seabird. Issu du concours Concept Series lancé par le Mozilla Labs (Mozilla, créateur, entres autres, de Firefox et Thunderbird), ce smartphone réunit virtuellement une foule de technologies et surtout démontre certains usages nouvelle génération.


Tout droit sorti de l’esprit créatif de Billy May, le Seabird est un smartphone tout tactile très grand format avec capteur photo de 8 mégapixels, deux picoprojecteurs intégrés de chaque côté (45 lumens, soit une meilleure luminosité que les pico actuels), une oreillette Bluetooth clipsée et parfaitement intégrée à la coque, du WiFi n, un port micro USB, la recharge sans fil par induction et l’intégration d’un double OS, sans doute Windows Seven + Android. Vous ne tenez plus ?

Voici la vidéo du Seabird :




Pilotage au doigt et à l’oreillette
Tout tactile, le Seabird fait également place à une nouvelle fonctionnalité, le pilotage à partir de l’oreillette Bluetooth. Cette dernière, parfaitement intégrée sur l’arrière de la coque immaculée, se déclipse en un clin d’oeil et peut, si elle n’est pas en usage sur votre oreille, servir de contrôleur pour la navigation au sein du smartphone avec un pointeur et une partie cliquable. Peu pertinent sur l’usage qui est démontré dans la vidéo, on peut toutefois imaginer une meilleure ergonomie dans un usage de type ordinateur projeté sur le mur (voir ci-après). Le Seabird fait également la part belle à la recharge par induction.

Technologie permettant de se passer de chargeur secteur puisqu’il suffit de placer le smartphone sur une plaque idoine pour charger l’appareil. Des applications de ce type, avec adaptateurs pour plusieurs types de smartphones, sont d’ailleurs déjà disponibles avec le Duracell myGrid.

Nouveaux usages
Les picoprojecteurs assurent la partie affichage et sont le véritable moteur de l’aspect nouvelle génération du Seabird. Bien sûr, il y a l’écran tactile géant, mais le rôle des projecteurs miniatures va plus loin. Posé sur son dock magnétique, le Seabird se met en position paysage. L’un des picoprojecteurs affiche le contenu de l’écran (résolution 960 x 600 pixels) sur un mur tandis que l’autre fait apparaître un clavier complet sur le bureau.

Couplé à un système infrarouge, ce dernier peut donc être utilisé pour naviguer sur un web qui s’affiche sur plus d’un mètre de diagonale sur le mur d’en face. On note dans la vidéo que ce n’est alors plus un système mobile type Android qui anime le Seabird mais ce qui ressemble fort à Windows 7.

Billy May a sans doute associé 2 OS différents pour bien faire comprendre que le Seabird peut aussi bien être un smartphone qu’un véritable ordinateur de poche. On peut cependant avancer que d’ici à la sortie éventuelle d’un tel produit, les OS mobiles seront suffisamment évolués pour supporter les deux usages. Par ailleurs, la fin de la démonstration annonce un autre usage de la double projection, en posant le Seabird sur une surface plane : chaque projecteur affiche une partie d’un clavier complet, hors trackpad à la différence du premier mode, afin de saisir mail et SMS.

Un concept qui, on l’espère, pourra voir le jour – même si Mozilla se dit seulement prescripteur de solutions de navigation web et non fabricant de produit – ou au moins servir de (beau) brouillon pour tous les constructeurs de smartphones

Source : techyou.fr

Les clients non éligibles à l’ADSL, problème bientôt réglé au Maroc ?



France Télécom a annoncé que plus de 86 000 foyers supplémentaires seront bientôt raccordés à l’ADSL grâce à la modification de son réseau. L’opération débutera d’ici à la fin d’année. Sera-t-il le cas pour l’opérateur historique au Maroc ?

Les oubliés (ou exclus) de l’ADSL auront bientôt leur revanche. France Télécom entreprend une opération de mise à jour de son réseau qui devrait déboucher sur le raccordement haut débit de plus de 86 000 foyers jusqu’à présent non éligibles à l’ADSL.



En quoi ça consiste ?
Le problème est lié à la présence de multiplexeurs sur le réseau, des équipements qui ont facilité le déploiement du service téléphonique, mais qui aujourd’hui constituent un frein au déploiement du haut-débit. Les multiplexeurs permettent en effet de faire passer plusieurs canaux de communication sur une seule paire de cuivre, limitant ainsi le nombre de lignes téléphoniques à tirer pour raccorder plusieurs foyers.

le multiplexage fait appel aux fréquences hautes du signal… justement utilisées par la technique de l’ADSL. Conséquences : les lignes multiplexées ne sont pas éligibles à l’ADSL, même si elles présentent d’excellentes caractéristiques techniques et quelle que soit leur longueur. Pour des raisons de coûts, les demandes de démultiplexage auprès de France Télécom restent souvent lettre morte. Le téléphone relève du service universel, pas l’accès à Internet…

En tout cas, dès que les modifications du réseau seront achevées, les futurs usagers auront une meilleure connectivité à Internet, du fait de la proximité des nouveaux DSLAM à leur foyer (Installés non dans les centraux téléphoniques, mais près des sous répartiteurs).

L’opérateur historique Marocain va-t-il bientôt procéder à ces modifications ? Les villages Marocains reculés auront-ils un accès ADSL au lieu d’une connexion par satellite trop couteuse ? L’avenir nous le dira.

Sources : 01net Magazine

W3CONSULTING

A Dieu cher BIOS, bienvenue à l’UEFI !

Pour ceux qui ne le connaissent pas, le BIOS est le cerveau primitif de l’ordinateur, une sorte d’homme de Cro-Magnon informatique. BIOS (Pour Basic Input/Output System) est la couche logicielle de plus bas niveau dans un ordinateur qui se lance au démarrage de ce dernier pour ensuite donner les règnes au système d’exploitation.
L’évolution du BIOS, ces 30 dernières années, tient beaucoup plus du bricolage qu’autre chose. Il a réussit à s’adapter à des disques durs plus grand, à effectuer des démarrages via un réseau Ethernet, à reconnaitre les ports USB… Tout en restant un vieux dinosaure qui démarre trop lentement.

Les avantages de L'UEFI sont multiples. Il est ainsi capable de prendre en charge beaucoup de fonctionnalités réseaux intégrées en standard ; il peut aussi proposer une véritable interface graphique haute résolution et offre une gestion intégrée des installations multiples de systèmes d'exploitation et surtout il a un temps de démarrage presque instantané.

Alors que le BIOS est écrit en assembleur, l'EFI est entièrement développé en C, ce qui lui confère une certaine souplesse pour ses évolutions futures. Développé de manière à offrir une plus grande indépendance entre le système d'exploitation et la plate-forme matérielle sur laquelle il tourne, l'EFI est disponible sur les plates-formes variées tel qu'Itanium (IA-64), x86 (32bits et 64bits).

AMD, American Megatrends, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies constituent aujourd'hui au sein de l'UEFI forum des acteurs majeurs autour de cette technologie. Ces firmes travaillent actuellement sur les spécifications de l'UEFI et ont publié les spécifications officielles de l'UEFI 2.0 au début de 2006.

Les serveurs d’entreprises sont déjà équipés de ce système. Vous pensez effectuer une nouvelle acquisition de serveurs ? Pensez UEFI dans votre check-list!

Liens :

Stuxnet le ver informatique cible le programme nucléaire iranien!

Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.



Le ver informatique très sophistiqué qui s'est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C'est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s'accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué - peut-être un État - et il a été imaginé pour détruire quelque chose de grand.


Bien que son développement date d'un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l'objet d'étude par des chercheurs en sécurité attirés par la sophistication de l'attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.

Les experts avaient d'abord pensé que Stuxnet avait été écrit pour voler des secrets industriels - des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes Scada, notamment ceux de Siemens - une sorte d'empreinte digitale intégrer à un dispositif de contrôleur logique programmable (PLC) - et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d'une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens.

Des soupçons et un consensus

Concernant l'objectif, il semble que l'usine iranienne d'enrichissement d'uranium ait subi quelques ralentissements, quelques semaines après la naissance officielle de Stuxnet. Par ailleurs des photos montrent, que cette centrale était équipée de système Siemens. Ralph Langner pense qu'il est possible que Bushehr pourrait avoir été infecté par l'entrepreneur russe qui est en train de construire l'installation, JSC Atomstroyexport. Récemment ce dernier avait vu son site Web piraté et certaines de ses pages web sont toujours bloquées par les logiciels de sécurité, car ils sont connus pour héberger des logiciels malveillants. Ce n'est pas un signe rassurant pour une société s'occupant d'intérêts nucléaires.

De son côté, Eric Byres, un expert en sécurité de systèmes industriels a suivi Stuxnet depuis qu'il a été découvert. Au début, il le pensait conçu pour espionnage, mais après avoir lu l'analyse de Ralph Langner, il a changé d'avis. Une des éléments importants trouvés est que Stuxnet identifie enfin sa cible, il apporte des modifications à un morceau de code que Siemens appelle « Organisational Block 35 ». Cette composante surveille les opérations critiques d'une usine - qui ont besoin d'un temps de réponse de 100 millisecondes. En modifiant ce bloc, le ver peut facilement bloquer des centrifugeuses d'une usine de retraitement, mais elle pourrait être utilisée pour frapper d'autres cibles, explique Eric Byres et d'ajouter « la seule chose que je peux dire, c'est que c'est quelque chose conçu pour détruire ».

La création de Stuxnet a engendré quatre attaques de type zero-day et un système de communications peer-to-peer, compromettant les certificats numériques appartenant à Realtek Semiconductor et JMicron Technology. Il dispose d'une connaissance approfondie des systèmes industriels et ne correspond pas au travail d'un hacker lambda. L'année dernière, des rumeurs ont estimé qu'Israël pourrait engager une cyber-attaque contre les installations nucléaires de l'Iran.

Les représentants du gouvernement iranien n'ont pas commenté ces différentes informations, mais des sources au sein du pays disent que l'Iran a été durement touché par le ver. Lors de sa découverte, 60% des ordinateurs infectés par Stuxnet étaient situés en Iran, selon Symantec. Nonobstant, Ralph Langner prévient « le problème n'est plus Stuxnet qui est de l'histoire ancienne. Le problème, c'est la prochaine génération de logiciels malveillants qui vont en découler ».

Source : Le Monde Informatique


W3CONSULTING

Microsoft Windows Internet Explorer 9 : The Counter-Strike !

Les premier tests en local chez nous à W3 CONSULTING ont été surprenants, voir bluffants, le temps attendu support CSS3, HTML 5 et surtout l’accélération matérielle intégrée donnent des résultats que nous n’attendions pas de la part de l’éditeur de Redmond.



Certes, il reste des lacunes à combler. Mais il ne s’agit encore que d’une bêta ou l’expérience utilisateur se retrouve largement renfoncée et ou Internet Explorer revient sur le devant de scène pour nous rappeler pourquoi on l’avait, à une certaine époque, adopté au lieu de Netscape et autres.

Pour les utilisateurs de Windows XP, on vous le dit, Internet Explorer 9 n’est pas pour vous. Pour ceux de Vista, il faut disposer d’un service Pack compatible, le seul hic c’est que lors de l’installation, Internet explorer ne donne pas plus d’infos, rien qu’un message orphelin : Internet Explorer ne supporte pas le service pack installé.

On a failli être découragée et surtout on a failli être déçu avant de saisir notre courage et aller préparer une machine tournant sous Windows Seven. Le résultat ne s’est pas fait attendre, il est de toute beauté, le slogan de la campagne de lancement n’est pas un hasard : « A More Beautiful Web »

Ce qu’apporte Internet Explorer 9 ?

• Comme le disait Bill Gates, copier c’est innover. Sur le modèle de Chrome, Microsoft a encore simplifié l’interface de son navigateur : Le champs de recherche qui fusionne avec la barre de saisie des URL, le menu devient un peu plus discret, un onglet peut désormais être déplacé par un simple glisser-déposer sur le bureau pour générer une nouvelle fenêtre…
• Tous les développeurs et designers le demandaient, maintenant ils sont servis : IE9 supporte désormais HTML5 et CSS 3 ainsi que le format d’image vectorielle SVG, nous n’avons pas encore testé la gestion de la transparence sur le PNG mais ça risque d’être désormais inutile avec CSS3. Le dernier score Acid3 (Mesure du respect des standards de la W3C) a atteint désormais les 95%
• IE9 est maintenant équipé d’un nouveau moteur Javascript qui supporte les architectures multi-cœurs. Du JavaScript plus rapide, donc un navigateur plus rapide et surtout de nouvelles possibilités de développement. Un merci s’impose !
• On n’a jamais su pourquoi Microsoft n’a jamais intégré la gestion des téléchargements à son navigateur et peut être on le saura jamais. Aujourd’hui c’est chose faite ! Lancé en toute discrétion sur IE8, il tire surtout profit de la base de réputation de Microsoft. Ce qui rend la vie un peu moins dure aux novices. Ceci dit, il reste beaucoup de chemin à faire pour ce petit module.

En général IE 9 est un petit chef d’œuvre à tester et peut être à adopter, cependant, il reste encore quelques petites imperfections à régler. Nous attendrons la version finale donc avec beaucoup d’impatience.

Pour le fun, voici la vidéo de présentation de Microsoft :


Liens :
Télécharger IE9
Site Microsoft IE 9



W3CONSULTING

Maroc : Vivendi Vs Orange (Clash of the titans)


 Désormais c’est officiel, les négociations entre Méditel et Orange ont été concluantes. La CDG et financeCom, actionnaires majoritaires de l’opérateur Marocain N°2 Marocain cèdent 40% des parts de Méditel pour la somme de 640 millions d’euros.

Cette transaction a été rendue officielle lors d’un point de presse ce mardi à Rabat et permet à Orange de prendre sa revanche sur son concurrent français Vivendi.

Il va sans dire qu’on s’étonne de cette cession de parts, vue les bonnes prestations de Méditel. Peut-être devra-t-on voir dedans plus une alliance avec un opérateur télécom confirmé qu’autre chose? L’avenir nous le dira.

France Télécom tient sa revanche au Maroc. Le groupe a annoncé mardi l'acquisition de 40% de Méditel, numéro deux du marché mobile, pour un montant de 640 millions d'euros. Une acquisition qui permet à France Télécom de revenir dans un des marchés phares du Maghreb qui lui a échappé.
«L'idée est une participation, dans un premier temps importante mais minoritaire, avec un calendrier qui nous permette, à terme, et après une introduction en Bourse, de consolider cette opération», a également indiqué Stéphane Richard. France Télécom montera à 45% du capital d'ici à 2011, au moment de l'introduction en Bourse de Méditel, puis à 49% avant 2015.
Comme toujours lors de ses implantations à l'étranger, France Télécom tient à s'appuyer sur des partenaires locaux. Méditel ne déroge pas à la règle, avec ses deux actionnaires implantés dans le tissu industriel local: le groupe CDG, la caisse des dépôts marocaine, et le groupe diversifié FinanceCom. CDG et FinanceCom avaient racheté Méditel à Telefonica et Portugal Telecom en 2009.


W3CONSULTING

Diaspora, l'anti-Facebook, publie son code source

Les membres du projet Diaspora, réseau social qui se présente comme une alternative à Facebook, ont publié cette semaine le code source de leur site ainsi que les premières images de l'interface. Il devrait être ouvert au grand public dans les prochains mois.

Imaginé et conçu par quatre étudiants américains à New York, le site Diaspora est une réaction à Facebook. Les quatre collègues ont l'ambition de proposer aux internautes un réseau social moins intrusif et plus respectueux de la vie privée que le célèbre site aux 500 millions d'amis. Après l'ouverture d'un blog consacré au projet, l'équipe a publié le code source de ce site qui permettra aux développeurs qui le souhaitent de participer au projet. Une première version expérimentale "alpha" sera lancée en octobre.

D'après les premières images dévoilées par les quatre étudiants, Diaspora présente une certaine ressemblance avec Facebook, mais dans un style beaucoup plus épuré. Le principe est le même : disposer de sa propre page avec un "mur" central pour les commentaires de ses contacts, d'une galerie de photos à partager et d'un système de mise à jour de statuts.

Côté sécurité et vie privée, l'un des points les plus décriés de Facebook, Diaspora aura un système de cryptage des informations envoyées. Cette technologie concerne d'abord le trafic de texte, mais pas encore les photos. Enfin, les données des membres seront hébergées directement chez les utilisateurs, et non pas sur des serveurs centralisés.

Un appel aux dons a permis de récolter quelque 200.000 dollars, contre 10.000 prévus initialement. Mark Zuckerberg, fondateur et dirigeant de Facebook, figure dans la liste des donateurs.



ASP.net et autres frameworks : Faille permettant de déchiffrer les cookies

Les applications-web écrites en ASP.NET pourraient subir une nouvelle vague de crypto-attaques mettant en péril la sécurité des données critiques.

Cette faille, de type « Padding Oracles Everywhere » selon le chercheur en sécurité Juliano Rizzo permettrait aux attaquants de déchiffrer les cookies et d'extirper les statistiques, les mots de passes et les données des utilisateurs (comme le numéro de sécurité social), en fait tout ce qui est chiffré avec l'API du framework.

En mettant la main sur ces données sensibles, un hacker mal intentionné pourrait utiliser l'exploit pour simuler un ticket d'identification et accéder à l'application avec des droits d'administrateur.

Plus techniquement, Juliano explique que l'attaque exploite l'implémentation boguée de l'algorithme de chiffrement symétrique : Advanced Encryption Standard (AES) largement utilisé sur les applications ASP.NET. Le maillon faible étant la gestion des erreurs par ASP.Net lorsque les données chiffrées dans les cookies sont modifiés.

Quand le texte encodé change, l'application vulnérable génère un message d'erreur qui expose des informations relatives au fonctionnement du processus de décryptage.

Plus d'erreurs signifient donc plus d'informations. Analyser plusieurs messages d'erreurs peut fournir à l'attaquant assez d'informations pour deviner la clé de chiffrement.

ASP.Net n'est pas la seule plateforme affectée par ces « padding oracle attacks », une faille par ailleurs connue depuis 2002.

Rizzo et son collègue Thai Duong ont pu démontrer la même faiblesse dans JavaServer Faces, Ruby on Rails et OWASP ESAPI.

Mais nos chercheurs ont – comme ils l'avouent eux-mêmes - choisi de faire du bruit autour de la plateforme de Microsoft afin d'attirer le maximum d'attention sur ce problème, Redmond étant généralement plus sujet aux critiques que les autres frameworks open-source, surtout en matière de sécurité.

Toujours dans le but de sensibiliser, Rizzo et Duong ont conçu et publié un utilitaire gratuit appelé POET (pour Padding Oracle Exploit Tool) capable de détecter cette faille... et de l'exploiter.

Dans un Livre blanc publié en mai dernier, les deux chercheurs espéraient sensibiliser l'ensemble des développeurs au danger de ces exploits et les encourager à les prendre aussi au sérieux que les injections SQL et les attaques type XSS.

En attendant que les développeurs des frameworks réagissent et sortent des patches, les chercheurs ne proposent aucune solution.

Mais ils déconseillent l'utilisation des algorithmes de chiffrement faits-maison, une démarche qu'ils jugent très risquée

Sources : developpez.com, Livre blanc sur POA (PDF), Présentation à la conférence ekoparty Security


W3CONSULTING

Les Trophées Med-It 2010 : Trohphées des meilleurs sites e-commerce

La remise des prix de la 2ème édition du concours des meilleurs sites web marocains de e-commerce se tiendra le 14 octobre à 16h lors du salon MED-IT (12, 13 et 14 octobre à l’Office des Changes de Casablanca) en partenariat avec l’AMECSEL (Association Marocaine du E-commerce et des Services en Ligne).

L’objectif annoncé de la 2ème édition des « Trophées E-Commerce » est de soutenir la dynamique de développement du E-Commerce au Maroc, en valorisant et en récompensant les meilleures réalisations.

Les trophées et les prix seront offerts par les sponsors officiels de l’évènement. Tous les candidats pourront s’affilier aux services de Maroc Telecommerce et bénéficier gracieusement des frais de mise en place et de 6 mois d’abonnement (pour plus détails contacter info@maroctelecommerce.com). De plus, Itechnology Group, Agence de Web Marketing active au Maroc leur offre aussi une campagne de e-Marketing incluant le référencement et le positionnement du site internet, la publicité en ligne et l’e-mail marketing. Pour finir, les 3 lauréats remporteront un séjour pour deux personnes de 5 jours / 4 nuits à l’Hôtel Dar Atlas (4*) à Marrakech offert par Atlas-Voyages, lauréat de l’édition précédente.

Comme pour l’édition précédente, la participation au concours est gratuite et demeure ouverte à toutes les initiatives tendant à enrichir le contenu e-commerce au Maroc. Fait important, il n’est pas obligatoire que le site intègre un système de paiement en ligne.

L’inscription est ouverte jusqu’au 26 septembre 2010. Plus d'informations disponible sur ce site

Source : itmaroc.com

W3CONSULTING

Evitez la catastrophe en récupérant vos fichiers supprimés par erreur.

Qui n'a jamais perdu un fichier vital et passer des heures à le rechercher? Désormais, ça ne vous arrivera plus. Il suffit de suivre ce guide.






Vous avez modifié un document et vous avez oublié de faire "Enregistrer sous" pour ne pas perdre le document original? Aucun souci! La fonction "Versions précédentes" de Windows est là pour vous aider à récupérer votre ancienne version du fichier.

Certes, le Versionning n'est pas une chose nouvelle en soit, elle était belle et bien présente depuis l'édition Entreprise de Windows XP. Aujourd'hui Microsoft démocratise son usage sur Windows 7 y compris sur l'édition familiale.

Cette fonction permet, entre autre, de retrouver un fichier ou un dossier dans l'état ou il était avant qu'on le modifie, qu'on l'efface ou qu'il ne soit endommagé.

Par contre, si cette fonction est simple d'emploi, son principe de fonctionnement est plus complexe à comprendre car s'appuyant sur deux mécanismes différents afin de gérer les différentes évolutions de vos fichiers et dossiers. Elle s'appuie d'une part sur la fonction de sauvegarde intégrée de Windows 7 et de Shadow Copy VSS qui capturent régulièrement les modifications apportées au système et aux disques.
Voici donc les étapes nécessaires pour activer et utiliser cette fonctionnalité.

Avant d'activer cette fonction, sachez que Windows ne capture que les sections modifiées de vos fichiers ce qui permet de conserver vos modifications pendant plusieurs semaines sur un petit espace de votre disque.
Etapes pour configurer VSS :
1 - Dans un premier temps, vous devez vous assurer que VSS est bien actif sur les disques qui contiennent vos documents. Commencez par ouvrir le menu Démarrer, saisissez restauration dans la zone de saisie et cliquez sur Créer un point de restauration. Dans la liste Paramètres de protection, assurez-vous que chaque disque contenant vos données sensibles est bien activé pour VSS : cliquez sur le disque dans la liste, cliquez sur Configurer puis sélectionnez Restaurer les paramètres système et les versions précédentes des fichiers si c'est le disque C:, ou sélectionnez Ne restaurer que les versions précédentes des fichiers s'il s'agit d'un autre disque.

2 - Ensuite, vérifiez que l'espace disque alloué à VSS suffit. Pour chaque disque, le bouton Configurer vous permet d'ajuster la taille de l'espace réservé aux restaurations. Par défaut, Windows consacre environ 5 % de l'espace, mais si vos documents sont sensibles et si vous comptez réaliser plusieurs points de capture par jour, poussez le curseur vers les 10 %.

3 - Enfin, vous devez régler la fréquence de création des points de restauration. Par défaut, cette fonction n'est déclenchée qu'une fois par jour. Mais vous pouvez rendre son déclenchement plus fréquent et ainsi multiplier les sauvegardes quotidiennes. L'idéal est probablement de ne pas dépasser trois à quatre sauvegardes quotidiennes. Ouvrez le menu Démarrer, saisissez planificateur et validez pour lancer le Planificateur de tâches.

Dans la liste des tâches actives, repérez celle dénommée SR. Double-cliquez dessus pour accéder à ses paramètres. Cliquez sur le lien Propriétés dans la colonne des Actions (volet de droite). Pour multiplier les points de sauvegarde, ouvrez l'onglet Déclencheurs puis cliquez sur Nouveau et choisissez les options qui vous conviennent, par exemple A l'heure programmée, Chaque jour et 12:00, pour déclencher une sauvegarde à la mi-journée. Validez deux fois par OK pour mettre en œuvre cette programmation.

Voilà, vous êtes officiellement immunisé contre la perte de vos données précieuses.

Source : 01net.com

SEO - Google Instant : Les règles de référencement ont-elles changées ?

Est ce que Google Instant va changer les règles de référencement? Est ce que les entreprises doivent revoir leur stratégie de positionnement et de référencement? Rien n’est moins sur pour le moment. Logiquement, Google Instant n’est qu’une fonctionnalité lié à l’affichage des résultats et non à l’indexation et au Ranking. Cependant, des questions se posent et elles sont très légitimes.
.
Google Instant, c’est quoi ?
C’est une nouvelle fonctionnalité du moteur de recherche Google qui permet l’affichage des résultats au fur et à mesure qu’on tape notre requête dans Google. Selon la firme américaine, cela permettra d’économiser jusqu’à 350 millions d’heures. Pour plus d’informations consultez notre article SEO – Google Instant.

La publicité sur Adwords va-t-elle être impactée ?

Nos confrères spécialistes sont aussi partagés que nous sur l’impact de Google Instant à court et à moyen terme sur le rendement de Google Adwords. La nouvelle mouture du moteur de recherche Google ne va pas affecter juste son utilisation par les internautes mais aussi l’affichage des publicités sur Google Adwords. Ce dernier va afficher un nombre considérable de résultats et par conséquences de publicités. Certes, l’annonceur paye au clic, mais l’efficacité des campagnes risque de chuter d’une façon vertigineuse.

Des avis partent loin dans l’analyse de l’impact de Google Instant, jusqu’à annoncer la mort de la stratégie dite « Long Tail ». Puisque l’internaute dispose des résultats au fur et à mesure qu’il saisit sa requête, plus personne ne saisira des mots clés spécifiques et donc se seront les entreprises qui auront choisi un positionnement selon des mots clés jusque là jugés audacieuses qui seront les mieux positionnées.

Outre ces considérations, Google instant offre de nouvelles possibilités pour les squatteurs de tout genre qui pourront tenter d’utiliser cette nouvelle fonctionnalités afin de grilles les grandes entreprises en utilisant les techniques proches du typosquatting

Voici, une analyse faites par Matt Cutts, à la tête de l'équipe WebSpam de Google, qui donne son analyse sur ce que Google Instant va changer pour le monde du référencement.


W3CONSULTING
Vous avez des besoins pour la mise en place de votre stratégie de référencement ou son amélioration?
Contactez-nous à : emedia@w3consulting.ma

iam.ma (le portail de Maroc Telecom) victime de Google Bombing "Cheffera Maroc"


Littéralement traduit par "Voleurs Maroc", en tapant cette requête, l'internaute va tomber sur le site de l'opérateur Maroc Telecom iam.ma en pôle position. Au cas où l'internaute choisi de cliquer sur le bouton "J'ai de la chance"", il est automatiquement redirigé vers le site iam.ma.

Dernier épisode et qui a fait coulé beaucoup d'encre sur la pratique du "Google Bombing" fut la page officielle de Sarkozy et le fameux mot-clé "trou du cul".

Le bombardement Google (anglais : Google bombing) est une technique de référencement visant à influencer le classement d'une page dans les résultats du moteur de recherche Google. Elle exploite une caractéristique de l'algorithme PageRank qui accorde un certain poids au texte avec un hyperlien vers une page. Si plusieurs sites utilisent le même texte pour pointer sur la même cible, Google additionne ce poids et il devient possible de faire apparaître la page cible dans les résultats d'une recherche sur le texte contenu dans les liens pointant vers elle.

La technique a été la première fois détaillée le 6 avril 2001 dans un article d'Adam Mathes (La phrase « Google bombing » a été introduite dans le New Oxford American Dictionary en mai 2005), puis utilisée à maintes reprises à des fins ludiques, politiques et économiques par des internautes.

W3CONSULTING

Google Instant : La recherche instantanée intelligente

Gagner en rapidité, disposer de résultats plus intelligents, voici ce que la firme américaine propose pour la nouvelle mouture de son moteur de recherche nommé : Google Instant

Depuis ce jeudi, tous ceux qui sont connectés à Google avec leur compte « Google – Connexion » auront peut-être l’occasion d’essayer cette nouvelle fonctionnalité : Google Instant – La recherche instantanée. Malheureusement, au Maroc, il faut attendre encore quelques jours afin d’apprécier cette nouvelle fonctionnalité.


Le principe est simple. Google ne se contente plus de faire des suggestions aux internautes au fur et à mesure de la saisie comme c'était le cas depuis quelques temps déjà. Dès les premières lettres, les résultats correspondants aux suggestions s'affichent, sans aucun clic, sans action de la roulette, sans actionner la touche entrée du clavier.

Recherche intelligente et instantanée
Google, qui dédie une page spéciale en français à Google Instant, met en avant deux avantages, le premier étant la rapidité. Selon le leader de la recherche, Google Instant ferait gagner 2 à 5 secondes par recherche.

Les recherches seraient aussi plus intelligentes, Google affiche les requêtes qu'il juge les plus pertinentes en fonction des premières lettres ou mots saisis : "Vous pouvez donc arrêter de taper dès que vous voyez ce que vous cherchez."

Le guide
Selon Google, cette nouvelle fonction n'impacte pas la façon dont sont classés les résultats. Elle modifiera toutefois notre façon de rechercher des informations sur Internet. Dans la vidéo de présentation à visionner plus bas, Google explique que nous consacrerons ainsi moins de temps à réfléchir à la façon d'effectuer la recherche et plus sur les résultats


Activation/Désactivation
Les internautes de sept pays peuvent déjà profiter de Google Instant : la France, l'Allemagne, l'Espagne, l'Italie, les États-Unis, le Royaume Uni et la Russie. Ceux qui n'y ont pas encore accès doivent se connecter à leur compte Google. Dans tous les cas, il faudra être équipé d'un navigateur compatible : Internet Explorer 8, Firefox 3, Chrome 5/6 ou Safari 5 pour Mac.

La recherche instantanée peut ainsi être désactivée en deux clics grâce à un lien placé à droite du champ de recherche ou via les préférences de son compte Google

La version mobile
Google travaille à la recherche instantanée sur mobile. Elle sera "disponible bientôt" et devrait s'avérer d'autant plus utile sur des claviers peu adaptés à la saisie de nombreux caractères.


Source : cnetfrance

W3CONSULTING
Last Minute : Votre plateforme SMS sans engagement

France Télécom pourrait bientôt entrer au capital de Méditel

Le directeur général de France Télécom Stéphane Richard a indiqué régler les derniers détails avec Méditel en vue d’une prise de participation dans le deuxième opérateur de téléphonie mobile du Maroc, qui pourrait survenir d’ici quelques semaines, compte tenu du bon déroulement des négociations. L’hebdomadaire actuel révélait récemment que le géant hexagonal pourrait acquérir 40% du capital. Le montant de l’opération est estimé à 650 millions d’euros.


Si l’opération devait se concrétiser, France Télécom se retrouverait à nouveau en concurrence frontale avec Vivendi, propriétaire de 53% du capital de Maroc Télécom (numéro un du royaume chérifien).

L’opérateur français avait réaffirmé lors de la publication de ses comptes semestriels vouloir mener une politique d’acquisition sélective visant principalement à doubler le chiffre d’affaires sur les trois à cinq ans à venir dans les marchés émergents (notamment en Afrique et au Moyen-Orient).

Source: Capital.fr

W3 CONSULTING : Premier intégrateur MENA de Google Ads Server

Désromais, toute la puissance du système Google AdWords est mise enfin à la disposition des éditeurs en ligne.



W3 CONSULTING est l’une des premières entreprises de la région MENA si ce n’est la première à proposer l’intégration de ce puissant serveur de gestion campagnes publicitaires.

La solution de gestion des campagnes (annonces) en ligne se décline en une plateforme Web permettant une gestion simple et efficace des annonces avec entre autre tous les critères disponibles sur Google Adwords que vous pouvez offrir à vos clients annonceurs.

La solution se décline en des fonctionnalités intuitives et robustes :

Gestion et diffusion des annonces
Contrôlez le calendrier de diffusion des annonces, les zones géographiques et le public visé. Utilisez des critères de diffusion flexibles selon vos besoins ainsi que ceux de vos annonceurs.

Gestion des espaces publicitaires
Définissez précisément votre espace publicitaire, en fonction de la manière dont vous vendez les annonces sur votre media. La configuration et le ciblage flexibles de l'inventaire permettent l’augmentation des opportunités de vente.

Optimisation des revenus
Mettez en concurrence en temps réel, si vous le souhaitez, Google AdSense, des réseaux publicitaires tiers et d'autres annonceurs non garantis pour l'inventaire d'annonces de votre site Web. La solution optimise automatiquement vos revenus en sélectionnant les annonces les plus rentables.

Création de rapports détaillés
Des rapports créés à volonté, détaillés et efficaces vous permettent de mesurer les performances de vos campagnes et de découvrir de nouvelles opportunités.

W3 CONSULTING est là pour :
  • La Mise en service de votre serveur de gestion des campagnes
  • La configuration et personnalisation de votre serveur
  • L’étude pour l’optimisation de l’utilisation de votre média (Site, portail…) afin de maximiser les revenus potentiels
  • L’intégration des campagnes sur votre média
  • La formation de vos équipes pour la prise en main du serveur
  • L’assistance pour la gestion de votre serveur en production
L’offre W3 CONSULTING est transparente et sans aucun frais caché. Vous ne payez que le coût de mise en place. L’utilisation est gratuite et vous permet jusqu'à 90 millions d'impressions/Mois sans aucune limitation.

Vous souhaitez en savoir plus ? Consultez-nous  :
Mail : emedia@w3consulting.ma
Tél. : +212 (0) 6 74 777 888

W3CONSULTING

Internet - Maroc : 2ème plus grand nombre d'internautes de la région MENA

Dans une étude publiée par Nielsen Online, et confirmée par l’Internet World Stats et d'autres sources, le Maroc se classe 2ème pays en termes d’utilisateurs de l’Internet dans la région Moyen-Orient et Afrique du Nord (MENA), soient 17 pays. Les données présentées par les auteurs de cette étude ont été mises à jour le 30 Juin 2010.

Identifiant les utilisateurs de l'Internet comme ceux qui ont accédé à Internet au cours des 30 derniers jours, le nombre d’utilisateurs de l'Internet au Maroce a atteint les 10.442.500 personnes. Le rapport cite que la maroc pays qui se dote d’un taux de pénétration de 33 %, est sixième dans sens juste après la tunisie qui comtabilise un taux de 34%.

L’Egypte, avec 17.060.000 d’utilisateurs de l'Internet arrive en tête de liste. Stimulée par la plus grande population, plus de 80 millions, l'Égypte bénéficie d'un taux de pénétration de 21,2 % et où on trouve les plus grandes entreprises de télécommunications dans la zone MENA. Le pays représente 15,4 % de tous les utilisateurs d'Internet en Afrique, en second lieu après le Nigeria.

Le Maroc occupe la deuxième place avec 10.442.500 utilisateurs de l'Internet avec un taux de pénétration de 33 %, suivie par Arabie saoudite (9, 800,000 utilisateurs), l’Algérie (4,700,000 utilisateurs), le Soudan (4,200,000), etc.

L’Iraq s’est trouvée en fin de la liste avec 325.000 utilisateurs et un taux de pénétration de 1,1 %, bien qu’il est l’un des pays avec les plus grandes populations de la région, il est devancé par la Libye avec 353.900 utilisateurs et un taux de pénétration estimé à 5,5 %.

W3CONSULTING

Serveurs, Solutions de Stockage... Evolyer vers des Plateformes Ouvertes

Des nombreuses entreprises ont mis en place des stratégies de consolidation de serveurs pour réduire les dépenses associées à l’achat des serveurs. Pour de nombreuses entreprises, il est en effet impératif de réduire les coûts, notamment ceux de leur datacenter.

Les serveurs de nouvelle génération sont configurés en machines dites virtuelles, c’est-à-dire capables de fonctionner à plusieurs en parallèle sur la même machine physique. En consolidant un parc de serveurs, ces configurations de systèmes virtuels permettent de réaliser des économies parfois très importantes, à la fois sur les matériels, la consommation énergétique et les ressources humaines. Ainsi, la virtualisation s’impose comme l’outil nécessaire pour optimiser une infrastructure informatique....


Télécharger le livre blanc

Livre édité par la rédaction de IP Pro Magazine

W3CONSULTING

Téléphoner via Wi-Fi à partir de son Blackberry

Le constructeur RIM a profité de sa conférence WES 2010 à Orlando (Floride) pour présenter la version 5 de Mobile Voice System (MVS), une solution logicielle qui, au sein d'une entreprise, permet de relier l'infrastructure Blackberry (terminaux et serveur) avec l'IPBX, pour apporter des fonctions d'appels évoluées (numéro professionnel unique, transfert, accès à l'annuaire interne...).



La nouvelle mouture intègre une nouvelle fonctionnalité plutôt intéressante : la possibilité de passer ou de recevoir des coups de fils à partir d'un réseau Wi-Fi. Que l'utilisateur soit connecté sur le réseau sans fil de l'entreprise, de son domicile ou d'un hot spot public, le logiciel MVS se charge de router les appels entrants ou sortants au travers de l'IPBX (voir schéma). Ce qui permet de réduire les coûts de communication.


Cette solution est particulièrement intéressante pour les professionnels en déplacement, qui sont souvent confrontés à d'importantes charges de roaming à l'international. Jusqu'à présent, les fonctions d'appel de MVS n'étaient accessibles qu'au travers des réseaux cellulaires.
MVS 5.0 est compatible avec Cisco Unified Communication Manager, ainsi qu'avec tous les systèmes fondés sur SIP. Le logiciel devrait être disponible avant la fin de cette année.


Source : 01net

W3CONSULTING

Capgemini veut doubler ses effectifs au Maroc sur les deux prochaines années

L'Inde n'est pas la seule priorité de la SSII en matière d'offshore. Présente depuis 2007 au Maroc, Capgemini vient d'inaugurer un nouveau siège social dans le parc technologique de Casanearshore, zone franche destinées aux spécialistes de l'offshore informatique.


Passée de 110 collaborateurs en 2008 à 260 aujourd'hui, la première SSII française compte doubler ses effectifs d'ici deux ans. Preuve que la demande des grands comptes français est bien réelle. Elle prévoit de recruter d'ici la fin 2010 une centaine de salariés dont 70 % pour son activité intégration de système et 30 % dans la gestion d'infrastructure, une offre que Capgemini va lancer prochainement.

La moitié des recrues seront des jeunes diplômés, l'autre moitié des profils plus expérimentés. Une partie des seniors recrutés est constituée de Marocains ayant suivi leur carrière à l'étranger et qui choisissent de rentrer au pays, précise-t-on au sein de la SSII.

W3CONSULTING

Les fans Facebooks achètent plus que les autres

Non seulement les fans FB sont plus susceptibles d’acheter plus les produits d’une marque dont ils sont fans, mais on apprend aussi maintenant qu’ils dépensent plus que les autres !

Ce sont les résultats d’une récente étude réalisée par l’agence Synacpse qui a sondé 4000 internautes qui sont devenus fans des 20 marques les plus populaires sur le réseau social Facebook.

L’étude, intitulée “The Value of a Facebook Fan” estime qu’un Fan qui a “liké” la page d’une marque dépense en moyenne 71,84$ chaque année dans ses produits/services de plus qu’un “non fan” (pour un total de 136,38$)

Les dépenses représentent un des bénéfices que Syncapse a étudié, les autres paramètres intègrent les notions de fidélité, capacité à recommander, affinité, valorisation média ainsi que le coût d’acquisition, et dans la plupart des cas, le résultat est sans appel: Les fans sont “loin devant” les non fans pour tous ces différents items.

Le référencement social (SMO)


Le nouveau web (Dites 2.0 si vous préférez), le Web communautaire et social, sont désormais les nouvelles voies pour la promotion et le référencement. Ces services communautaires et de partage que sont Facebook, You-tube, LinkedIn, FlickR… sont autant de vecteurs de promotion d’un site, d’une marque, d’un événement.

Toutes les actions de Networking (réseautage) social ont un poids manifeste et de plus en plus important dans une stratégie marketing. Le nombre croissant des utilisateurs du Web social sont autant de clients potentiels, le marketing social est là pour vous permettre de les atteindre !

De part leur fraîcheur de contenu, leur réactivité, les réseaux sociaux sont très bien pris en compte par les moteurs de recherche. Une vidéo corporative présentant vos produits sur Youtube, un profil de votre entreprise sur Facebook sont des exemples de leviers que le référencement social permet d’actionner en faveur de votre visibilité sur l’Internet. Le partage et le réseautage sont les piliers du référencement social au profit de la diffusion et la visibilité de votre entreprise.

En fonction de votre secteur d’activité, de votre public cible et de vos objectifs, il sera possible de définir conjointement la stratégie adéquate. Affluences propose des solutions sur mesure, adaptées à vos besoins, vos réalités, vos ambitions.

Le référencement social s’inscrit dans un processus global de marketing et fait désormais partie d’une stratégie de référencement naturel efficace.




Vous avez une campagne de référencement et/ou de promotion? Ce nouveau vecteur e-marketing vous intéresse?
Contactez-nous :