L'opération devrait être conclue dans le courant du deuxième trimestre, l'opération ayant déjà été approuvée à l'unanimité par le conseil d'administration d'Accelrys.
L'acquisition d'Accelrys viendra enrichir l'offre de Dassault Systèmes dans le domaine de la chimie moléculaire, déclare Dassault Systèmes.
Ce groupe américain fournit des logiciels aux industriels de nombreux secteurs comme la chimie, l'aéronautique, la pharmacie ou encore l'énergie.
Après Apple, qui a mis à disposition son système d’exploitation Mac OSX Mavericks gratuitement, c’est Windows qui serait tenté d’appliquer la même recette. L’informaticien Wzor, toujours bien informé sur les projets de la firme de Redmond, a mis la main sur une version test de l’OS nommée Windows 8.1 with Bing. Il s’agirait d’une version d’appel de Windows, gratuite ou à très bas prix, qui s’appuierait sur l’écosystème Bing.
CAP SUR LES SERVICES
Cela cadre avec la stratégie de Satya Nadella, qui veut mettre l’accent sur les services au détriment des logiciels. A l’avenir, la priorité ira donc à Bing, le moteur de recherche de Microsoft, et aux applications bâties autour de lui, plutôt qu’à Windows. L'idée sera donc de proposer un Windows gratuit construit autour des services Bing, tout comme Android met en avant les services de Google. Cela explique que Microsoft muscle depuis des mois les fonctionnalités de son moteur de recherche. Celui-ci a notamment amélioré ses fonctions de géolocalisation en intégrant les données de Foursquare. Il a aussi lancé un appel aux développeurs pour créer des applications autour de ce Bing amélioré, qui sera au cœur de l’expérience Windows, sur ordinateurs et terminaux mobiles.
On comprend mieux pourquoi Yahoo! veut prendre ses distances avec Bing : les ambitions de son partenaire Microsoft vont à l’encontre de sa propre stratégie dans les services.
BlackBerry apparaît plus que jamais en difficulté, au niveau de ses ventes grand public mais aussi, et surtout, au niveau des entreprises. Depuis 2010, sa part de marché sur ce créneau s'est complètement effondrée, laissant le champ libre à une multitude de solutions. L'Usine Digitale est partie à la découverte de ces solutions. On vous les présente dans notre dossier spécial : BlackBerry hors course : quelles solutions mobiles pour les entreprises ?.
Contraint de se recentrer sur les services et reléguant au second plan son offre de téléphones, BlackBerry n'a plus la cote auprès des entreprises. En quelques années, la part de marché du canadien sur ce créneau s'est complètement effondrée. En 2010 et au niveau mondial, un smartphone sur trois utilisés dans la sphère professionnelle était de marque BlackBerry, d'après les chiffres du cabinet IDC. En 2013, ce ratio est passé à un sur dix.
Une entreprise qui n’écoute pas les médias sociaux se prive ainsi d’un formidable think tank alimenté par un focus group en temps réel. Les conversations recèlent parfois de véritables trésors comme J’ai téléchargé l'appli mobile. Pourquoi n’ont-ils pas pensé à la fonctionnalité X ? ....
Le premier bénéfice sera d’acquérir une meilleure connaissance du client et de créer un dialogue allant au-delà de ses attentes.
Ensuite, la stimulation des processus d’innovation réduira le time to market.
Enfin, l’apport majeur sera de minimiser les risques en proposant au marché des produits déjà plébiscités et donc pré-vendus.
VERS UNE NOUVELLE APPROCHE DE L’INNOVATION
L’entreprise doit progressivement ancrer dans sa culture le modèle d’open innovation (innovation ouverte) pour se démarquer à travers des axes de différenciation de son offre.
Certaines entreprises peuvent considérer les médias sociaux comme une menace. D’autres voient une fantastique opportunité !
UNE ENTREPRISE NE PEUT DONC PLUS IGNORER UN TEL PHÉNOMÈNE !
Prochainement, nous verrons le second volet de l’entreprise numérique, et comment les entreprises doivent répondre au comportement mobile des clients par le développement de nouveaux services innovants en ligne.
Philippe Colin, directeur de l'offre Transformation numérique chez EI-Management, accompagne la transformation des entreprises sur les axes CRM, collaboratif, et innovation. Expert dans la conduite et l’accompagnement du changement autour des projets IT, il est l’auteur de La transformation numérique : les 7 clés pour changer votre entreprise (éditions Kawa).
Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.
Les hackers sont singulièrement concentrés sur la manière de pénétrer un réseau pour accomplir leurs missions. Ainsi, le travail du défenseur n’a jamais autant été un défi. Comme les réseaux s’étendent au-delà du périmètre traditionnel pour inclure des ordinateurs portables, des terminaux mobiles, des postes de travail virtuels, des data center et le cloud, de nouveaux vecteurs d’attaques émergent.
Et pour compliquer les choses, la plupart des équipes de sécurité ne peuvent dédier 100 % de leur temps à la sécurité. Bien souvent en sous-effectifs, elles doivent faire face aux procédures administratives, aux dysfonctionnements des outils de sécurité, aux problématiques liées à la conformité et aux questions de réglementation et autres impératifs métier.
50 000 FUTURS POSTES D'EXPERTS EN CYBERSÉCURITÉ QUALIFIÉS
Une nouvelle étude menée par IDC Governement Insights, estime que les dépenses liées à la sécurité informatique, pour le département fédéral des Etats-Unis, va augmenter de 5,9 milliards de dollars en 2012 à plus de 7,3 milliards de dollars en 2017. Parmi ces dépenses, les salaires représenteront entre 85 et 91 % des dépenses totales. On peut s’attendre à une évolution similaire pour les entreprises.Avec un nombre d’attaques à la hausse, il est évident que l’octroi de ressources humaines supplémentaires n’est pas une solution à long terme pour résoudre le problème. Sans compter qu’il n’est pas facile de trouver des spécialistes de la cybersécurité qualifiés. On estime ainsi que les futurs postes pour des experts en cybersécurité qualifiés, seront de l’ordre de 50 000, répartis entre le public et le secteur privé.
Le contrôle peut et doit rester une priorité dans toute politique de sécurité mais s’appuyer sur des processus manuels pour se défendre contre les attaques modernes et persistantes est devenu inadapté dans le contexte des menaces d’aujourd’hui. En effet, les hackers profitent des systèmes automatisés pour s’introduire plus facilement, et il est donc nécessaire de réduire la charge de travail liée à la surveillance du réseau par les équipes de sécurité en leur permettant d’être alerté uniquement sur les événements de sécurité pertinents et ainsi réduire le temps passé sur des événements qui ne représentent pas une menace réelle.
En outre, être en mesure de fournir, d’ajuster et d’appliquer automatiquement des politiques et des règles de sécurité à travers des points de contrôle, sans intervention manuelle, réduit efficacement le risque d’exposition aux dernières menaces et vulnérabilités, malgré des environnements IT en constante évolution.
OPTIMISER L’UTILISATION DES TECHNOLOGIES POUR ASSURER AUX ENTREPRISES UNE SÉCURITÉ MAXIMALE
La plupart des équipes de sécurité utilisent un ensemble de technologies disparates qui n’agissent pas ensemble pour tenter de défendre leur environnement. L’intégration entre ces différents outils n’est généralement pas suffisamment aboutie pour fournir une visibilité et une analyse automatiquement corrélées, et traduites en action pour contenir et arrêter les dommages d’une attaque et prévenir des futures menaces.
Or, une architecture de sécurité d’entreprise complètement intégrée, grâce à des contrôles automatisés, apporte une visibilité et une analyse pour permettre une gestion centrale des politiques de sécurité, une surveillance et une application des politiques.
Il est devenu indispensable pour les responsables de la sécurité de se concentrer davantage sur les dernières menaces et les techniques utilisées par les hackers pour dissimuler leurs attaques, exfiltrer des données et définir des têtes de pont pour de futures attaques. La formation permet de rester à jour sur les meilleures pratiques en matière de cybersécurité et d’optimiser l’utilisation des technologies pour assurer aux entreprises une sécurité maximale et permettre de tirer le meilleur parti de leurs investissements en matière de sécurité informatique.
On connaissait les systèmes qui surveillent la vigilance du conducteur, en voici un qui propose de détecter ses émotions : une caméra infra-rouge, placé derrière le volant, et un logiciel qui analyse les expressions du visage et repère les signes d’émotions potentiellement nuisibles à la sécurité.
Le système, un prototype mis au point à l’Ecole Polytechnique Fédérale de Lausanne (EPFL), est développé par une équipe spécialisée dans l’analyse du visage, au LTS5 (Laboratoire de traitements des signaux). Testé sur un véhicule en conditions réelles, en collaboration avec PSA Peugeot Citroën, le détecteur d’émotions fait d’abord son apprentissage à partir de photos et vidéos de divers visages.
Ensuite, la détection d’énervement fonctionne plutôt bien, affirme l’EPFL, même si des échecs persistent, en raison de la grande diversité avec laquelle les individus expriment leur colère ou leur dégout… C’est pourquoi les chercheurs veulent maintenant mettre au point un logiciel qui s’adapte en direct au conducteur qui se met au volant. Par ailleurs, toujours dans un objectif de sécurité, il est envisagé de coupler la détection d’émotions avec celle de la fatigue, de la distraction…
L’EPFL étudient d’autres techniques avancées d’assistance à la conduite, y compris des interfaces entre le cerveau du conducteur et l’ordinateur du véhicule…
Quant au laboratoire LTS5, il travaille depuis longtemps sur l’analyse des visages, et ses travaux sont déjà exploités par une start-up, nViso, qui s’intéresse plutôt aux applications marketing (voir Comment travailler avec l’EPFL). Au dernier Mobile World Congress (février 2014), nViso a montré le fonctionnement de son système d’analyse faciale sur un smartphone, en utilisant la caméra embarquée. L’objectif est de personnaliser les contenus affichés en fonction des émotions détectées chez l’utilisateur.
Une équipe de scientifique vient à la rescousse des couples en mal d’enfant. Ils ont créé un nouveau système d’imagerie en 3D que permet de filmer en direct les spermatozoïdes pour détecter lesquels sont les plus actifs. A terme, ce système devrait permettre de rendre plus efficace la fécondation in vitro.
Filmer des spermatozoïdes en direct et en 3D, c’est désormais possible. Une équipe de chercheurs, issus de quatre institutions européennes, développe un système d’imagerie en trois dimensions qui permet de visualiser leurs mouvements. Cette méthode de tracking laser fourni des hologrammes en 3D suffisamment précis pour étudier de près la forme et la structure des spermatozoïdes. Les anomalies sont détectées plus facilement qu’avec l’ancien système d’analyse par ordinateur du sperme (Casa), qui ne pouvait livrer que des images en deux dimensions.
- (cliquez ici pour suivre le lien)
- (cliquez ici pour suivre le lien)
- (cliquez ici pour suivre le lien)">(cliquez ici pour suivre le lien)