Thank you!

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Minimal Design

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Download high quality wordpress themes at top-wordpress.net

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Easy to use theme admin panel

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown ...

Archive for septembre 2010

Les clients non éligibles à l’ADSL, problème bientôt réglé au Maroc ?



France Télécom a annoncé que plus de 86 000 foyers supplémentaires seront bientôt raccordés à l’ADSL grâce à la modification de son réseau. L’opération débutera d’ici à la fin d’année. Sera-t-il le cas pour l’opérateur historique au Maroc ?

Les oubliés (ou exclus) de l’ADSL auront bientôt leur revanche. France Télécom entreprend une opération de mise à jour de son réseau qui devrait déboucher sur le raccordement haut débit de plus de 86 000 foyers jusqu’à présent non éligibles à l’ADSL.



En quoi ça consiste ?
Le problème est lié à la présence de multiplexeurs sur le réseau, des équipements qui ont facilité le déploiement du service téléphonique, mais qui aujourd’hui constituent un frein au déploiement du haut-débit. Les multiplexeurs permettent en effet de faire passer plusieurs canaux de communication sur une seule paire de cuivre, limitant ainsi le nombre de lignes téléphoniques à tirer pour raccorder plusieurs foyers.

le multiplexage fait appel aux fréquences hautes du signal… justement utilisées par la technique de l’ADSL. Conséquences : les lignes multiplexées ne sont pas éligibles à l’ADSL, même si elles présentent d’excellentes caractéristiques techniques et quelle que soit leur longueur. Pour des raisons de coûts, les demandes de démultiplexage auprès de France Télécom restent souvent lettre morte. Le téléphone relève du service universel, pas l’accès à Internet…

En tout cas, dès que les modifications du réseau seront achevées, les futurs usagers auront une meilleure connectivité à Internet, du fait de la proximité des nouveaux DSLAM à leur foyer (Installés non dans les centraux téléphoniques, mais près des sous répartiteurs).

L’opérateur historique Marocain va-t-il bientôt procéder à ces modifications ? Les villages Marocains reculés auront-ils un accès ADSL au lieu d’une connexion par satellite trop couteuse ? L’avenir nous le dira.

Sources : 01net Magazine

W3CONSULTING

A Dieu cher BIOS, bienvenue à l’UEFI !

Pour ceux qui ne le connaissent pas, le BIOS est le cerveau primitif de l’ordinateur, une sorte d’homme de Cro-Magnon informatique. BIOS (Pour Basic Input/Output System) est la couche logicielle de plus bas niveau dans un ordinateur qui se lance au démarrage de ce dernier pour ensuite donner les règnes au système d’exploitation.
L’évolution du BIOS, ces 30 dernières années, tient beaucoup plus du bricolage qu’autre chose. Il a réussit à s’adapter à des disques durs plus grand, à effectuer des démarrages via un réseau Ethernet, à reconnaitre les ports USB… Tout en restant un vieux dinosaure qui démarre trop lentement.

Les avantages de L'UEFI sont multiples. Il est ainsi capable de prendre en charge beaucoup de fonctionnalités réseaux intégrées en standard ; il peut aussi proposer une véritable interface graphique haute résolution et offre une gestion intégrée des installations multiples de systèmes d'exploitation et surtout il a un temps de démarrage presque instantané.

Alors que le BIOS est écrit en assembleur, l'EFI est entièrement développé en C, ce qui lui confère une certaine souplesse pour ses évolutions futures. Développé de manière à offrir une plus grande indépendance entre le système d'exploitation et la plate-forme matérielle sur laquelle il tourne, l'EFI est disponible sur les plates-formes variées tel qu'Itanium (IA-64), x86 (32bits et 64bits).

AMD, American Megatrends, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies constituent aujourd'hui au sein de l'UEFI forum des acteurs majeurs autour de cette technologie. Ces firmes travaillent actuellement sur les spécifications de l'UEFI et ont publié les spécifications officielles de l'UEFI 2.0 au début de 2006.

Les serveurs d’entreprises sont déjà équipés de ce système. Vous pensez effectuer une nouvelle acquisition de serveurs ? Pensez UEFI dans votre check-list!

Liens :

Stuxnet le ver informatique cible le programme nucléaire iranien!

Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.



Le ver informatique très sophistiqué qui s'est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C'est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s'accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué - peut-être un État - et il a été imaginé pour détruire quelque chose de grand.


Bien que son développement date d'un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l'objet d'étude par des chercheurs en sécurité attirés par la sophistication de l'attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.

Les experts avaient d'abord pensé que Stuxnet avait été écrit pour voler des secrets industriels - des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes Scada, notamment ceux de Siemens - une sorte d'empreinte digitale intégrer à un dispositif de contrôleur logique programmable (PLC) - et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d'une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens.

Des soupçons et un consensus

Concernant l'objectif, il semble que l'usine iranienne d'enrichissement d'uranium ait subi quelques ralentissements, quelques semaines après la naissance officielle de Stuxnet. Par ailleurs des photos montrent, que cette centrale était équipée de système Siemens. Ralph Langner pense qu'il est possible que Bushehr pourrait avoir été infecté par l'entrepreneur russe qui est en train de construire l'installation, JSC Atomstroyexport. Récemment ce dernier avait vu son site Web piraté et certaines de ses pages web sont toujours bloquées par les logiciels de sécurité, car ils sont connus pour héberger des logiciels malveillants. Ce n'est pas un signe rassurant pour une société s'occupant d'intérêts nucléaires.

De son côté, Eric Byres, un expert en sécurité de systèmes industriels a suivi Stuxnet depuis qu'il a été découvert. Au début, il le pensait conçu pour espionnage, mais après avoir lu l'analyse de Ralph Langner, il a changé d'avis. Une des éléments importants trouvés est que Stuxnet identifie enfin sa cible, il apporte des modifications à un morceau de code que Siemens appelle « Organisational Block 35 ». Cette composante surveille les opérations critiques d'une usine - qui ont besoin d'un temps de réponse de 100 millisecondes. En modifiant ce bloc, le ver peut facilement bloquer des centrifugeuses d'une usine de retraitement, mais elle pourrait être utilisée pour frapper d'autres cibles, explique Eric Byres et d'ajouter « la seule chose que je peux dire, c'est que c'est quelque chose conçu pour détruire ».

La création de Stuxnet a engendré quatre attaques de type zero-day et un système de communications peer-to-peer, compromettant les certificats numériques appartenant à Realtek Semiconductor et JMicron Technology. Il dispose d'une connaissance approfondie des systèmes industriels et ne correspond pas au travail d'un hacker lambda. L'année dernière, des rumeurs ont estimé qu'Israël pourrait engager une cyber-attaque contre les installations nucléaires de l'Iran.

Les représentants du gouvernement iranien n'ont pas commenté ces différentes informations, mais des sources au sein du pays disent que l'Iran a été durement touché par le ver. Lors de sa découverte, 60% des ordinateurs infectés par Stuxnet étaient situés en Iran, selon Symantec. Nonobstant, Ralph Langner prévient « le problème n'est plus Stuxnet qui est de l'histoire ancienne. Le problème, c'est la prochaine génération de logiciels malveillants qui vont en découler ».

Source : Le Monde Informatique


W3CONSULTING

Microsoft Windows Internet Explorer 9 : The Counter-Strike !

Les premier tests en local chez nous à W3 CONSULTING ont été surprenants, voir bluffants, le temps attendu support CSS3, HTML 5 et surtout l’accélération matérielle intégrée donnent des résultats que nous n’attendions pas de la part de l’éditeur de Redmond.



Certes, il reste des lacunes à combler. Mais il ne s’agit encore que d’une bêta ou l’expérience utilisateur se retrouve largement renfoncée et ou Internet Explorer revient sur le devant de scène pour nous rappeler pourquoi on l’avait, à une certaine époque, adopté au lieu de Netscape et autres.

Pour les utilisateurs de Windows XP, on vous le dit, Internet Explorer 9 n’est pas pour vous. Pour ceux de Vista, il faut disposer d’un service Pack compatible, le seul hic c’est que lors de l’installation, Internet explorer ne donne pas plus d’infos, rien qu’un message orphelin : Internet Explorer ne supporte pas le service pack installé.

On a failli être découragée et surtout on a failli être déçu avant de saisir notre courage et aller préparer une machine tournant sous Windows Seven. Le résultat ne s’est pas fait attendre, il est de toute beauté, le slogan de la campagne de lancement n’est pas un hasard : « A More Beautiful Web »

Ce qu’apporte Internet Explorer 9 ?

• Comme le disait Bill Gates, copier c’est innover. Sur le modèle de Chrome, Microsoft a encore simplifié l’interface de son navigateur : Le champs de recherche qui fusionne avec la barre de saisie des URL, le menu devient un peu plus discret, un onglet peut désormais être déplacé par un simple glisser-déposer sur le bureau pour générer une nouvelle fenêtre…
• Tous les développeurs et designers le demandaient, maintenant ils sont servis : IE9 supporte désormais HTML5 et CSS 3 ainsi que le format d’image vectorielle SVG, nous n’avons pas encore testé la gestion de la transparence sur le PNG mais ça risque d’être désormais inutile avec CSS3. Le dernier score Acid3 (Mesure du respect des standards de la W3C) a atteint désormais les 95%
• IE9 est maintenant équipé d’un nouveau moteur Javascript qui supporte les architectures multi-cœurs. Du JavaScript plus rapide, donc un navigateur plus rapide et surtout de nouvelles possibilités de développement. Un merci s’impose !
• On n’a jamais su pourquoi Microsoft n’a jamais intégré la gestion des téléchargements à son navigateur et peut être on le saura jamais. Aujourd’hui c’est chose faite ! Lancé en toute discrétion sur IE8, il tire surtout profit de la base de réputation de Microsoft. Ce qui rend la vie un peu moins dure aux novices. Ceci dit, il reste beaucoup de chemin à faire pour ce petit module.

En général IE 9 est un petit chef d’œuvre à tester et peut être à adopter, cependant, il reste encore quelques petites imperfections à régler. Nous attendrons la version finale donc avec beaucoup d’impatience.

Pour le fun, voici la vidéo de présentation de Microsoft :


Liens :
Télécharger IE9
Site Microsoft IE 9



W3CONSULTING

Maroc : Vivendi Vs Orange (Clash of the titans)


 Désormais c’est officiel, les négociations entre Méditel et Orange ont été concluantes. La CDG et financeCom, actionnaires majoritaires de l’opérateur Marocain N°2 Marocain cèdent 40% des parts de Méditel pour la somme de 640 millions d’euros.

Cette transaction a été rendue officielle lors d’un point de presse ce mardi à Rabat et permet à Orange de prendre sa revanche sur son concurrent français Vivendi.

Il va sans dire qu’on s’étonne de cette cession de parts, vue les bonnes prestations de Méditel. Peut-être devra-t-on voir dedans plus une alliance avec un opérateur télécom confirmé qu’autre chose? L’avenir nous le dira.

France Télécom tient sa revanche au Maroc. Le groupe a annoncé mardi l'acquisition de 40% de Méditel, numéro deux du marché mobile, pour un montant de 640 millions d'euros. Une acquisition qui permet à France Télécom de revenir dans un des marchés phares du Maghreb qui lui a échappé.
«L'idée est une participation, dans un premier temps importante mais minoritaire, avec un calendrier qui nous permette, à terme, et après une introduction en Bourse, de consolider cette opération», a également indiqué Stéphane Richard. France Télécom montera à 45% du capital d'ici à 2011, au moment de l'introduction en Bourse de Méditel, puis à 49% avant 2015.
Comme toujours lors de ses implantations à l'étranger, France Télécom tient à s'appuyer sur des partenaires locaux. Méditel ne déroge pas à la règle, avec ses deux actionnaires implantés dans le tissu industriel local: le groupe CDG, la caisse des dépôts marocaine, et le groupe diversifié FinanceCom. CDG et FinanceCom avaient racheté Méditel à Telefonica et Portugal Telecom en 2009.


W3CONSULTING

Diaspora, l'anti-Facebook, publie son code source

Les membres du projet Diaspora, réseau social qui se présente comme une alternative à Facebook, ont publié cette semaine le code source de leur site ainsi que les premières images de l'interface. Il devrait être ouvert au grand public dans les prochains mois.

Imaginé et conçu par quatre étudiants américains à New York, le site Diaspora est une réaction à Facebook. Les quatre collègues ont l'ambition de proposer aux internautes un réseau social moins intrusif et plus respectueux de la vie privée que le célèbre site aux 500 millions d'amis. Après l'ouverture d'un blog consacré au projet, l'équipe a publié le code source de ce site qui permettra aux développeurs qui le souhaitent de participer au projet. Une première version expérimentale "alpha" sera lancée en octobre.

D'après les premières images dévoilées par les quatre étudiants, Diaspora présente une certaine ressemblance avec Facebook, mais dans un style beaucoup plus épuré. Le principe est le même : disposer de sa propre page avec un "mur" central pour les commentaires de ses contacts, d'une galerie de photos à partager et d'un système de mise à jour de statuts.

Côté sécurité et vie privée, l'un des points les plus décriés de Facebook, Diaspora aura un système de cryptage des informations envoyées. Cette technologie concerne d'abord le trafic de texte, mais pas encore les photos. Enfin, les données des membres seront hébergées directement chez les utilisateurs, et non pas sur des serveurs centralisés.

Un appel aux dons a permis de récolter quelque 200.000 dollars, contre 10.000 prévus initialement. Mark Zuckerberg, fondateur et dirigeant de Facebook, figure dans la liste des donateurs.



ASP.net et autres frameworks : Faille permettant de déchiffrer les cookies

Les applications-web écrites en ASP.NET pourraient subir une nouvelle vague de crypto-attaques mettant en péril la sécurité des données critiques.

Cette faille, de type « Padding Oracles Everywhere » selon le chercheur en sécurité Juliano Rizzo permettrait aux attaquants de déchiffrer les cookies et d'extirper les statistiques, les mots de passes et les données des utilisateurs (comme le numéro de sécurité social), en fait tout ce qui est chiffré avec l'API du framework.

En mettant la main sur ces données sensibles, un hacker mal intentionné pourrait utiliser l'exploit pour simuler un ticket d'identification et accéder à l'application avec des droits d'administrateur.

Plus techniquement, Juliano explique que l'attaque exploite l'implémentation boguée de l'algorithme de chiffrement symétrique : Advanced Encryption Standard (AES) largement utilisé sur les applications ASP.NET. Le maillon faible étant la gestion des erreurs par ASP.Net lorsque les données chiffrées dans les cookies sont modifiés.

Quand le texte encodé change, l'application vulnérable génère un message d'erreur qui expose des informations relatives au fonctionnement du processus de décryptage.

Plus d'erreurs signifient donc plus d'informations. Analyser plusieurs messages d'erreurs peut fournir à l'attaquant assez d'informations pour deviner la clé de chiffrement.

ASP.Net n'est pas la seule plateforme affectée par ces « padding oracle attacks », une faille par ailleurs connue depuis 2002.

Rizzo et son collègue Thai Duong ont pu démontrer la même faiblesse dans JavaServer Faces, Ruby on Rails et OWASP ESAPI.

Mais nos chercheurs ont – comme ils l'avouent eux-mêmes - choisi de faire du bruit autour de la plateforme de Microsoft afin d'attirer le maximum d'attention sur ce problème, Redmond étant généralement plus sujet aux critiques que les autres frameworks open-source, surtout en matière de sécurité.

Toujours dans le but de sensibiliser, Rizzo et Duong ont conçu et publié un utilitaire gratuit appelé POET (pour Padding Oracle Exploit Tool) capable de détecter cette faille... et de l'exploiter.

Dans un Livre blanc publié en mai dernier, les deux chercheurs espéraient sensibiliser l'ensemble des développeurs au danger de ces exploits et les encourager à les prendre aussi au sérieux que les injections SQL et les attaques type XSS.

En attendant que les développeurs des frameworks réagissent et sortent des patches, les chercheurs ne proposent aucune solution.

Mais ils déconseillent l'utilisation des algorithmes de chiffrement faits-maison, une démarche qu'ils jugent très risquée

Sources : developpez.com, Livre blanc sur POA (PDF), Présentation à la conférence ekoparty Security


W3CONSULTING

Les Trophées Med-It 2010 : Trohphées des meilleurs sites e-commerce

La remise des prix de la 2ème édition du concours des meilleurs sites web marocains de e-commerce se tiendra le 14 octobre à 16h lors du salon MED-IT (12, 13 et 14 octobre à l’Office des Changes de Casablanca) en partenariat avec l’AMECSEL (Association Marocaine du E-commerce et des Services en Ligne).

L’objectif annoncé de la 2ème édition des « Trophées E-Commerce » est de soutenir la dynamique de développement du E-Commerce au Maroc, en valorisant et en récompensant les meilleures réalisations.

Les trophées et les prix seront offerts par les sponsors officiels de l’évènement. Tous les candidats pourront s’affilier aux services de Maroc Telecommerce et bénéficier gracieusement des frais de mise en place et de 6 mois d’abonnement (pour plus détails contacter info@maroctelecommerce.com). De plus, Itechnology Group, Agence de Web Marketing active au Maroc leur offre aussi une campagne de e-Marketing incluant le référencement et le positionnement du site internet, la publicité en ligne et l’e-mail marketing. Pour finir, les 3 lauréats remporteront un séjour pour deux personnes de 5 jours / 4 nuits à l’Hôtel Dar Atlas (4*) à Marrakech offert par Atlas-Voyages, lauréat de l’édition précédente.

Comme pour l’édition précédente, la participation au concours est gratuite et demeure ouverte à toutes les initiatives tendant à enrichir le contenu e-commerce au Maroc. Fait important, il n’est pas obligatoire que le site intègre un système de paiement en ligne.

L’inscription est ouverte jusqu’au 26 septembre 2010. Plus d'informations disponible sur ce site

Source : itmaroc.com

W3CONSULTING

Evitez la catastrophe en récupérant vos fichiers supprimés par erreur.

Qui n'a jamais perdu un fichier vital et passer des heures à le rechercher? Désormais, ça ne vous arrivera plus. Il suffit de suivre ce guide.






Vous avez modifié un document et vous avez oublié de faire "Enregistrer sous" pour ne pas perdre le document original? Aucun souci! La fonction "Versions précédentes" de Windows est là pour vous aider à récupérer votre ancienne version du fichier.

Certes, le Versionning n'est pas une chose nouvelle en soit, elle était belle et bien présente depuis l'édition Entreprise de Windows XP. Aujourd'hui Microsoft démocratise son usage sur Windows 7 y compris sur l'édition familiale.

Cette fonction permet, entre autre, de retrouver un fichier ou un dossier dans l'état ou il était avant qu'on le modifie, qu'on l'efface ou qu'il ne soit endommagé.

Par contre, si cette fonction est simple d'emploi, son principe de fonctionnement est plus complexe à comprendre car s'appuyant sur deux mécanismes différents afin de gérer les différentes évolutions de vos fichiers et dossiers. Elle s'appuie d'une part sur la fonction de sauvegarde intégrée de Windows 7 et de Shadow Copy VSS qui capturent régulièrement les modifications apportées au système et aux disques.
Voici donc les étapes nécessaires pour activer et utiliser cette fonctionnalité.

Avant d'activer cette fonction, sachez que Windows ne capture que les sections modifiées de vos fichiers ce qui permet de conserver vos modifications pendant plusieurs semaines sur un petit espace de votre disque.
Etapes pour configurer VSS :
1 - Dans un premier temps, vous devez vous assurer que VSS est bien actif sur les disques qui contiennent vos documents. Commencez par ouvrir le menu Démarrer, saisissez restauration dans la zone de saisie et cliquez sur Créer un point de restauration. Dans la liste Paramètres de protection, assurez-vous que chaque disque contenant vos données sensibles est bien activé pour VSS : cliquez sur le disque dans la liste, cliquez sur Configurer puis sélectionnez Restaurer les paramètres système et les versions précédentes des fichiers si c'est le disque C:, ou sélectionnez Ne restaurer que les versions précédentes des fichiers s'il s'agit d'un autre disque.

2 - Ensuite, vérifiez que l'espace disque alloué à VSS suffit. Pour chaque disque, le bouton Configurer vous permet d'ajuster la taille de l'espace réservé aux restaurations. Par défaut, Windows consacre environ 5 % de l'espace, mais si vos documents sont sensibles et si vous comptez réaliser plusieurs points de capture par jour, poussez le curseur vers les 10 %.

3 - Enfin, vous devez régler la fréquence de création des points de restauration. Par défaut, cette fonction n'est déclenchée qu'une fois par jour. Mais vous pouvez rendre son déclenchement plus fréquent et ainsi multiplier les sauvegardes quotidiennes. L'idéal est probablement de ne pas dépasser trois à quatre sauvegardes quotidiennes. Ouvrez le menu Démarrer, saisissez planificateur et validez pour lancer le Planificateur de tâches.

Dans la liste des tâches actives, repérez celle dénommée SR. Double-cliquez dessus pour accéder à ses paramètres. Cliquez sur le lien Propriétés dans la colonne des Actions (volet de droite). Pour multiplier les points de sauvegarde, ouvrez l'onglet Déclencheurs puis cliquez sur Nouveau et choisissez les options qui vous conviennent, par exemple A l'heure programmée, Chaque jour et 12:00, pour déclencher une sauvegarde à la mi-journée. Validez deux fois par OK pour mettre en œuvre cette programmation.

Voilà, vous êtes officiellement immunisé contre la perte de vos données précieuses.

Source : 01net.com

SEO - Google Instant : Les règles de référencement ont-elles changées ?

Est ce que Google Instant va changer les règles de référencement? Est ce que les entreprises doivent revoir leur stratégie de positionnement et de référencement? Rien n’est moins sur pour le moment. Logiquement, Google Instant n’est qu’une fonctionnalité lié à l’affichage des résultats et non à l’indexation et au Ranking. Cependant, des questions se posent et elles sont très légitimes.
.
Google Instant, c’est quoi ?
C’est une nouvelle fonctionnalité du moteur de recherche Google qui permet l’affichage des résultats au fur et à mesure qu’on tape notre requête dans Google. Selon la firme américaine, cela permettra d’économiser jusqu’à 350 millions d’heures. Pour plus d’informations consultez notre article SEO – Google Instant.

La publicité sur Adwords va-t-elle être impactée ?

Nos confrères spécialistes sont aussi partagés que nous sur l’impact de Google Instant à court et à moyen terme sur le rendement de Google Adwords. La nouvelle mouture du moteur de recherche Google ne va pas affecter juste son utilisation par les internautes mais aussi l’affichage des publicités sur Google Adwords. Ce dernier va afficher un nombre considérable de résultats et par conséquences de publicités. Certes, l’annonceur paye au clic, mais l’efficacité des campagnes risque de chuter d’une façon vertigineuse.

Des avis partent loin dans l’analyse de l’impact de Google Instant, jusqu’à annoncer la mort de la stratégie dite « Long Tail ». Puisque l’internaute dispose des résultats au fur et à mesure qu’il saisit sa requête, plus personne ne saisira des mots clés spécifiques et donc se seront les entreprises qui auront choisi un positionnement selon des mots clés jusque là jugés audacieuses qui seront les mieux positionnées.

Outre ces considérations, Google instant offre de nouvelles possibilités pour les squatteurs de tout genre qui pourront tenter d’utiliser cette nouvelle fonctionnalités afin de grilles les grandes entreprises en utilisant les techniques proches du typosquatting

Voici, une analyse faites par Matt Cutts, à la tête de l'équipe WebSpam de Google, qui donne son analyse sur ce que Google Instant va changer pour le monde du référencement.


W3CONSULTING
Vous avez des besoins pour la mise en place de votre stratégie de référencement ou son amélioration?
Contactez-nous à : emedia@w3consulting.ma

iam.ma (le portail de Maroc Telecom) victime de Google Bombing "Cheffera Maroc"


Littéralement traduit par "Voleurs Maroc", en tapant cette requête, l'internaute va tomber sur le site de l'opérateur Maroc Telecom iam.ma en pôle position. Au cas où l'internaute choisi de cliquer sur le bouton "J'ai de la chance"", il est automatiquement redirigé vers le site iam.ma.

Dernier épisode et qui a fait coulé beaucoup d'encre sur la pratique du "Google Bombing" fut la page officielle de Sarkozy et le fameux mot-clé "trou du cul".

Le bombardement Google (anglais : Google bombing) est une technique de référencement visant à influencer le classement d'une page dans les résultats du moteur de recherche Google. Elle exploite une caractéristique de l'algorithme PageRank qui accorde un certain poids au texte avec un hyperlien vers une page. Si plusieurs sites utilisent le même texte pour pointer sur la même cible, Google additionne ce poids et il devient possible de faire apparaître la page cible dans les résultats d'une recherche sur le texte contenu dans les liens pointant vers elle.

La technique a été la première fois détaillée le 6 avril 2001 dans un article d'Adam Mathes (La phrase « Google bombing » a été introduite dans le New Oxford American Dictionary en mai 2005), puis utilisée à maintes reprises à des fins ludiques, politiques et économiques par des internautes.

W3CONSULTING

Google Instant : La recherche instantanée intelligente

Gagner en rapidité, disposer de résultats plus intelligents, voici ce que la firme américaine propose pour la nouvelle mouture de son moteur de recherche nommé : Google Instant

Depuis ce jeudi, tous ceux qui sont connectés à Google avec leur compte « Google – Connexion » auront peut-être l’occasion d’essayer cette nouvelle fonctionnalité : Google Instant – La recherche instantanée. Malheureusement, au Maroc, il faut attendre encore quelques jours afin d’apprécier cette nouvelle fonctionnalité.


Le principe est simple. Google ne se contente plus de faire des suggestions aux internautes au fur et à mesure de la saisie comme c'était le cas depuis quelques temps déjà. Dès les premières lettres, les résultats correspondants aux suggestions s'affichent, sans aucun clic, sans action de la roulette, sans actionner la touche entrée du clavier.

Recherche intelligente et instantanée
Google, qui dédie une page spéciale en français à Google Instant, met en avant deux avantages, le premier étant la rapidité. Selon le leader de la recherche, Google Instant ferait gagner 2 à 5 secondes par recherche.

Les recherches seraient aussi plus intelligentes, Google affiche les requêtes qu'il juge les plus pertinentes en fonction des premières lettres ou mots saisis : "Vous pouvez donc arrêter de taper dès que vous voyez ce que vous cherchez."

Le guide
Selon Google, cette nouvelle fonction n'impacte pas la façon dont sont classés les résultats. Elle modifiera toutefois notre façon de rechercher des informations sur Internet. Dans la vidéo de présentation à visionner plus bas, Google explique que nous consacrerons ainsi moins de temps à réfléchir à la façon d'effectuer la recherche et plus sur les résultats


Activation/Désactivation
Les internautes de sept pays peuvent déjà profiter de Google Instant : la France, l'Allemagne, l'Espagne, l'Italie, les États-Unis, le Royaume Uni et la Russie. Ceux qui n'y ont pas encore accès doivent se connecter à leur compte Google. Dans tous les cas, il faudra être équipé d'un navigateur compatible : Internet Explorer 8, Firefox 3, Chrome 5/6 ou Safari 5 pour Mac.

La recherche instantanée peut ainsi être désactivée en deux clics grâce à un lien placé à droite du champ de recherche ou via les préférences de son compte Google

La version mobile
Google travaille à la recherche instantanée sur mobile. Elle sera "disponible bientôt" et devrait s'avérer d'autant plus utile sur des claviers peu adaptés à la saisie de nombreux caractères.


Source : cnetfrance

W3CONSULTING
Last Minute : Votre plateforme SMS sans engagement

France Télécom pourrait bientôt entrer au capital de Méditel

Le directeur général de France Télécom Stéphane Richard a indiqué régler les derniers détails avec Méditel en vue d’une prise de participation dans le deuxième opérateur de téléphonie mobile du Maroc, qui pourrait survenir d’ici quelques semaines, compte tenu du bon déroulement des négociations. L’hebdomadaire actuel révélait récemment que le géant hexagonal pourrait acquérir 40% du capital. Le montant de l’opération est estimé à 650 millions d’euros.


Si l’opération devait se concrétiser, France Télécom se retrouverait à nouveau en concurrence frontale avec Vivendi, propriétaire de 53% du capital de Maroc Télécom (numéro un du royaume chérifien).

L’opérateur français avait réaffirmé lors de la publication de ses comptes semestriels vouloir mener une politique d’acquisition sélective visant principalement à doubler le chiffre d’affaires sur les trois à cinq ans à venir dans les marchés émergents (notamment en Afrique et au Moyen-Orient).

Source: Capital.fr

W3 CONSULTING : Premier intégrateur MENA de Google Ads Server

Désromais, toute la puissance du système Google AdWords est mise enfin à la disposition des éditeurs en ligne.



W3 CONSULTING est l’une des premières entreprises de la région MENA si ce n’est la première à proposer l’intégration de ce puissant serveur de gestion campagnes publicitaires.

La solution de gestion des campagnes (annonces) en ligne se décline en une plateforme Web permettant une gestion simple et efficace des annonces avec entre autre tous les critères disponibles sur Google Adwords que vous pouvez offrir à vos clients annonceurs.

La solution se décline en des fonctionnalités intuitives et robustes :

Gestion et diffusion des annonces
Contrôlez le calendrier de diffusion des annonces, les zones géographiques et le public visé. Utilisez des critères de diffusion flexibles selon vos besoins ainsi que ceux de vos annonceurs.

Gestion des espaces publicitaires
Définissez précisément votre espace publicitaire, en fonction de la manière dont vous vendez les annonces sur votre media. La configuration et le ciblage flexibles de l'inventaire permettent l’augmentation des opportunités de vente.

Optimisation des revenus
Mettez en concurrence en temps réel, si vous le souhaitez, Google AdSense, des réseaux publicitaires tiers et d'autres annonceurs non garantis pour l'inventaire d'annonces de votre site Web. La solution optimise automatiquement vos revenus en sélectionnant les annonces les plus rentables.

Création de rapports détaillés
Des rapports créés à volonté, détaillés et efficaces vous permettent de mesurer les performances de vos campagnes et de découvrir de nouvelles opportunités.

W3 CONSULTING est là pour :
  • La Mise en service de votre serveur de gestion des campagnes
  • La configuration et personnalisation de votre serveur
  • L’étude pour l’optimisation de l’utilisation de votre média (Site, portail…) afin de maximiser les revenus potentiels
  • L’intégration des campagnes sur votre média
  • La formation de vos équipes pour la prise en main du serveur
  • L’assistance pour la gestion de votre serveur en production
L’offre W3 CONSULTING est transparente et sans aucun frais caché. Vous ne payez que le coût de mise en place. L’utilisation est gratuite et vous permet jusqu'à 90 millions d'impressions/Mois sans aucune limitation.

Vous souhaitez en savoir plus ? Consultez-nous  :
Mail : emedia@w3consulting.ma
Tél. : +212 (0) 6 74 777 888

W3CONSULTING