• SFR et Numéricable ont signé leur acte de mariage

     

    AFP le 20/06/2014 à 20:06      

    lien 

     
    Le président du groupe Altice Patrick Drahi (g) et Dexter Goei (d), son directeur général, le 7 avril 2014 à Paris  ( AFP / Fred Dufour)
    Le président du groupe Altice Patrick Drahi (g) et Dexter Goei (d), son directeur général, le 7 avril 2014 à Paris
    ( AFP / Fred Dufour)

    L'accord "définitif" scellant le rapprochement entre l'opérateur SFR et le câblo-opérateur Numericable a été signé vendredi, ont annoncé dans un communiqué commun leurs maisons-mères Vivendi et Altice.

    Le 5 avril, Vivendi avait finalement retenu l'offre de Numericable pour le rachat de sa filiale de téléphonie mobile SFR, rejetant celle de Bouygues, pourtant soutenue par les pouvoirs publics.

    "Vivendi, Altice et Numericable annoncent avoir signé aujourd'hui l'accord définitif de rapprochement entre SFR et Numericable à l'issue d'un dialogue très constructif avec les instances représentatives du personnel concernées", selon le communiqué.

    Vivendi rappelle que cette offre correspondait "au projet industriel le plus porteur de croissance, le plus créateur de valeur pour les clients, les salariés et les actionnaires, et répondant le mieux aux objectifs tant de SFR que de Vivendi".

    Le tandem Altice/Numericable avait proposé 13,5 milliards d'euros en numéraire à la réalisation de l'opération, ainsi qu'un complément éventuel de prix de 750 millions d'euros.

    "Le jour de la réalisation de cet accord, Vivendi recevra 13,5 milliards d'euros (hors ajustements) et conservera une participation de 20% dans le nouvel ensemble, avec la possibilité de la céder ultérieurement après une période d'incessibilité d'un an", précise vendredi le communiqué.

    Les deux groupes soulignent cependant que la réalisation de cet accord est "soumise à certaines conditions, notamment l'obtention des approbations des autorités administratives compétentes".

    Le projet de fusion fait notamment l'objet d'un examen de l'autorité française de la concurrence.

    Vivendi et Numericable espèrent boucler la cession de SFR avant la fin 2014, ou début 2015 en cas de complications avec les autorités de la concurrence.

    L'annonce vendredi de la signature de l'accord "définitif" de rapprochement intervient alors que les discussions avec les représentants du personnel devaient se terminer ce jour.

    Dans le cadre de leur offre, les dirigeants de Numericable et Altice s'étaient engagés à ne procéder à "aucun licenciement collectif économique" pendant 36 mois au sein de SFR, "sauf revirement économique imprévisible".

    Fin avril, Numericable et Altice avaient levé 12,03 milliards d'euros sur le marché obligataire.

    Pour financer l'opération, Numericable a également l'intention de conclure un contrat de prêt senior à terme au plus tard à la date de réalisation de la vente (30 avril 2015), et elle réalisera "une augmentation de capital avec maintien du droit préférentiel de souscription des actionnaires pour un montant global de 4,7 milliards d'euros".

     

    Copyright © 2014 AFP. Tous droits de reproduction et de représentation réservés.


    votre commentaire
  • Amazon lance son premier smartphone, le « Fire Phone »

    Le Monde.fr avec AFP | <time datetime="2014-06-18T20:28:06+02:00" itemprop="datePublished">18.06.2014 à 20h28</time> • Mis à jour le <time datetime="2014-06-18T21:02:04+02:00" itemprop="dateModified">18.06.2014 à 21h02</time>

    <figure>Jeff Bezos présentant le "Fire Phone", mercredi. </figure>

     

    Jeff Bezos, PDG d'Amazon, a présenté, mercredi 18 juin, le premier smartphone lancé par le géant américain du commerce en ligne.

    Le « Fire Phone », son nom, est doté d'une interface en 3D qui permettra d'afficher certains éléments à la façon d'un hologramme grâce à plusieurs capteurs vidéo suivant les mouvements de l'oeil. Son fonctionnement est assuré à l'aide de capteurs infrarouge placés sur la façade de l'appareil.  D'après le siteGizmodo, il permettra également de scanner n'importe quel objet, afin de l'acheterdirectement en ligne depuis le téléphone.

    Lire l'analyse : Après Facebook et Google, Amazon veut sa part du marché du smartphone

    UNIQUEMENT CHEZ AT&T

    L'appareil dispora d'un écran 4,7 pouces, de 2 Go de mémoire vive ainsi que d'un appareil photo de 13 mégapixels, selon les médias américains. Il proposera le stockage illimité et gratuit de photos, a annoncé M. Bezos, cité par les médiasaméricains, pour 200 à 300 dollars avec un abonnement de deux ans disponible uniquement aurpès d'AT&T, groupe de télécoms américain, selon le Wall Street Journal.

     Le « Fire Phone », qui plonge le géant de l'e-commerce dans le marché hyper concurrentiel des smartphone, dispose aussi de services offerts par Amazon surses tablettes. Il propose « MayDay », le service clients personnalisé qui permet aux propriétaires des tablettes Kindle d'avoir accès à une aide personnalisée en vidéo.

    Amazon, qui développe des produits technologiques pour vendre plus de contenus numériques, a aussi présenté un nouveau service appelé « Firefly », qui permet entre autres de repérer des produits sur le site d'Amazon et de les ajouter dans sa liste d'achat ou sa playlist.


    votre commentaire
  • Authentification sur Internet :

    un enjeu vital pour les entreprises

    lien       

    <figure data-exclu="" data-surtitre="Opinions">

     

     

    "La gestion des identités est un véritable enjeu pour la productivité et la réduction des coûts", explique Luc Caprini. /DR<figcaption>"La gestion des identités est un véritable enjeu pour la productivité et la réduction des coûts", explique Luc Caprini. /DR</figcaption></figure><section>

    Luc Caprini  |  <time datetime="2014-06-11CEST10:57:00+0200" itemprop="datePublished">11/06/2014, 10:57 </time> -  

    </section><section>La gestion des mots de passe ne doit avoir aucun secret pour les entrepreneurs. Elle facilite la vie des employées et aide à la protection des données, à l'heure où les attaques des cybercriminels sont de plus en plus complexes. Par Luc Caprini, Directeur Europe du Sud de Ping Identity.</section><section itemprop="articleBody">

    De nos jours, il est pratiquement impossible de passer une journée sans devoir se connecter à un moment donné. Dès le réveil nous déverrouillons notre mobile avec un mot de passe, nous nous connectons ensuite au travail à notre session d'ordinateur, à notre messagerie électronique, à notre compte Facebook, aux différentes applications de l'entreprise, au cloud…

    Nous savons désormais que, pour les entreprises, la gestion des identités est un véritable enjeu pour la productivité et la réduction des coûts. En effet, lorsque nous jonglons avec une multitude d'identifiants et de mots de passe, l'oubli est la principale conséquence. La réinitialisation d'un mot de passe coûte de l'argent à l'entreprise et, pour un employé, l'oubli de mot de passe ajouté au fait de devoir se reconnecter un nombre incalculable de fois au cours d'une journée, entraine une lassitude qui diminue la productivité.

     

    Comprendre le monde de la gestion d'identité

    De ce fait, les sociétés spécialistes de la gestion de l'identité proposent des solutions toujours plus évoluées pour permettre aux entreprises de diminuer le nombre de connexions et de couple identifiant/mot de passe par utilisateur. Cependant, pour une entreprise, il est difficile de s'y retrouver : Single Sign On, Identity Access Management, Authentification Forte, Fédération des Identités, Authentification Multi-Facteurs… Que se cache-t-il derrière ces innombrables terminologies ? Comment comprendre la différence entre identification et authentification pour mieux connaître les enjeux de la gestion de l'identité ?

    Avant de choisir sa solution de gestion des identités, il est impératif de bien comprendre les différentes terminologies. On parle d'identification et d'authentification, mais quelle est la différence ?

     

    Différencier authentification et identification

    Pour comprendre la différence entre identification et authentification, c'est assez simple :

    • L'identification répond à la question « Qui êtes-vous ? »
    • L'authentification signifie en fait « Prouvez qui vous-êtes »

    Par exemple, lorsque vous vous connectez à une application Web la première fois, vous vous authentifiez en remplissant un formulaire d'inscription, en créant un mot de passe, etc. Une fois cette étape faite, lorsque vous vous reconnectez, l'application Web vous reconnait, vous êtes donc identifié. Vous n'avez plus qu'à cliquer sur « connecter » pour accéder à votre compte.

    C'est également le cas lorsque vous utilisez la méthode de connexion « connect with », c'est-à-dire lorsque vous utilisez votre « login » et « password » Facebook pour vous connecter à une application. Vous faites l'action de vous identifier car vous êtes déjà authentifié chez Facebook. Le principe consiste donc à s'authentifier pour être identifié.

     

    L'authentification à l'origine de la protection des données de l'entreprise

    Pour gérer les identités et mots de passe des employés, les entreprises peuvent avoir recours à la fédération des identités (« Single Sign On » en anglais). Cette solution repose sur le principe de « je m'authentifie pour être identifié ». Une fois que l'entreprise a créé un couple identifiant/mot de passe pour un employé - ce couple étant stocké dans un lieu unique, contrôlé par l'entreprise - lorsque l'utilisateur accède à l'application, son identité est transmise en toute transparence et en toute sécurité, depuis le Système d'Information de l'entreprise, au fournisseur de l'application. L'employé, qui est donc authentifié auprès de son entreprise, est ainsi identifié par le fournisseur de l'application et se connecte automatiquement à l'application.

    L'employé n'a donc plus besoin de rentrer inlassablement des identifiants et des mots de passe pour se connecter à des applications au cours de sa journée. Une seule et unique connexion le matin pour s'authentifier suffit pour avoir accès aux applications Web, de l'entreprise ou cloud. Les terminaux mobiles et leur géolocalisation sont également référencés dans le Système d'Information de l'entreprise ce qui renforce l'authentification et facilite d'autant plus l'identification. Si un employé souhaite se connecter à une application depuis un terminal mobile qui n'est pas référencé, son accès sera refusé. En cas de perte ou de vol d'un appareil, comme la géolocalisation de l'appareil ne sera pas la même que celle référencée, la personne détenant le terminal mobile ne pourra pas se connecter aux applications.

     

    De l'authentification simple à l'authentification forte

    Comme il est nécessaire de s'authentifier avant de pouvoir être identifié, c'est donc au niveau de l'authentification qu'il est impératif de mettre en place des procédures de sécurité. Il existe deux sortes d'authentification :

    • L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur ». L'utilisateur indique son mot de passe.
    • L'authentification forte ou dite « multi-facteurs » : l'authentification repose sur deux facteurs ou plus.

    Les attaques des cybercriminels étant de plus en plus complexes, l'authentification simple ne suffit plus. Même dans le cadre de la fédération des identités où le couple identifiant/mot de passe est conservé dans un lieu sécurisé, les entreprises ne sont plus à l'abri d'une cyber-attaque et donc de se faire dérober les identités de leurs collaborateurs. En effet, d'après une étude mondiale réalisée par Deloitte, 90% des mots de passe pourraient être piratés en quelques secondes ou en quelques heures à l'heure actuelle. L'authentification multi-facteurs est donc l'avenir de la gestion des identités. Avoir un mot de passe fort ne suffisant plus, il faut trouver d'autres moyens pour vérifier les identités de chacun.

     

    Biométrie, son, certificats électroniques au service de l'authentification

    Avec l'authentification forte ou dite « multi-facteurs », l'utilisateur doit, en plus de rentrer son mot de passe, fournir d'autres moyens d'authentification qui peuvent être la biométrie (reconnaissance de l'empreinte digitale, iris, voix, visage), un son (le smartphone émet un son que l'ordinateur réceptionne via ses hauts parleurs), un numéro de téléphone (l'utilisateur rentre son numéro de portable en plus de son mot de passe ou reçoit un sms avec un lien pour valider la connexion), une image, un certificat électronique, un code alphanumérique, etc.

    L'authentification est donc la première étape de l'identification. Plus qu'une simple formalité c'est aussi un enjeu pour les entreprises. Aujourd'hui, il est primordial pour une entreprise de posséder une solution de gestions des identités pour faciliter le quotidien des employés et protéger ses données. Sans authentification forte, les identités peuvent être dérobées et mettre en danger les données des entreprises.

    </section>

    votre commentaire
  • Le renforcement de la protection des brevets

    le 11 juin 2014 10H00 | par 
    Sébastien Robineau

    © Olivier Le Moal – Fotolia.com

    Depuis le 13 mars 2014, la protection des brevets en France est renforcée !

    En effet, la loi n°2014-315 du 11 mars 2014 est entrée en vigueur et elle est venue modifier le Code de la propriété intellectuelle à plusieurs égards. Non sans conséquence…

    En premier lieu, la durée de la prescription permettant à une personne titulaire d’un brevet d’agir judiciairement en contrefaçon a été allongée. De trois années, cette durée de prescription est passée à cinq années. Deux années de plus pour saisir la justice contre un contrefacteur, ce n’est pas rien. A en croire certains conseils en propriété intellectuelle, cela équivaudrait statistiquement à une augmentation de 70 % des actions en dommages-intérêts pour contrefaçon. Pas négligeable comme avancée…

    En second lieu, aux termes de l’article L. 615-7 du Code de la propriété intellectuelle modifié par cette loi, les tribunaux doivent désormais prendre en compte, distinctement (1) les conséquences économiques négatives, dont le manque à gagner et la perte subie par la personne titulaire du brevet, (2) le préjudice moral subi par la personne titulaire du brevet et (3) les bénéfices réalisés par le contrefacteur.

    Cette nouvelle disposition décompose donc les origines du préjudice subi par la personne ayant déposé le brevet. Le législateur a donné aux magistrats un canevas pour leur approche indemnitaire et gare à ceux qui ne le respecteront pas, la cassation sera encourue ! En dissociant ces éléments dans la prise en compte du préjudice de la personne ayant déposé un brevet, le législateur accroît le montant des indemnités qui sont désormais encourues en cas de contrefaçon ! Ainsi, le préjudice moral résultant d’une atteinte à l’image ou à la réputation de la personne ayant déposé un brevet et se retrouvant victime d’une contrefaçon pourra être lourdement sanctionné par l’allocation de dommages-intérêts significatifs ! Belle avancée lorsqu’on se souvient que les dispositions antérieures n’imposaient pas aux magistrats de se prononcer sur le préjudice moral…

    Mieux, aux termes de ce même article L. 615-7 du Code de la propriété intellectuelle modifié par cette loi, les tribunaux doivent inclure dans les bénéfices réalisés par le contrefacteur « les économies d’investissements intellectuels, matériels et promotionnels » que le contrefacteur aura réalisées en copiant le produit protégé par le brevet. En clair, les dépenses de recherche et de développement engagées par la personne ayant déposé le brevet seront incluses dans l’estimation de son préjudice ! Même chose pour les dépenses de marketing supportées par la personne ayant déposé le brevet et ayant précédé ou accompagné la commercialisation de son produit ! La note pour le contrefacteur s’alourdit encore un peu plus…

    Les magistrats pourront néanmoins attribuer, dans le cadre de la prise en compte des conséquences économiques négatives et des bénéfices réalisés par le contrefacteur, une somme forfaitaire à la victime de la contrefaçon. Néanmoins, aux termes de l’article L. 615-7 du Code de la propriété intellectuelle « cette somme [sera] supérieure au montant des redevances ou droits qui auraient été dus si le contrefacteur avait demandé l’autorisation d’utiliser le droit auquel il a porté atteinte. Cette somme n’est pas exclusive de l’indemnisation du préjudice moral causé à la partie lésée ». Le préjudice moral ne pourra donc pas être indemnisé de manière forfaitaire !

    Ce nouveau dispositif nous promet des rebondissements judiciaires sans précédents sur le montant des indemnités dues en cas de contrefaçon, chacune des juridictions saisies faisant sienne cette grille de lecture du préjudice et fixant seule le montant des indemnités dues au cas par cas.

    S’il faut se réjouir de cette protection accrue des brevets en droit français, il faut également retenir que toute nouvelle production devra désormais être systématiquement précédée d’une véritable analyse des brevets déposés afin d’éviter de se retrouver avec une condamnation lourde pour contrefaçon. Plus de protection impose plus de précaution. On ne peut pas avoir le beurre et l’argent du beurre…

    A bon entendeur !


    votre commentaire
  • <header>

    3G : l'Arcep ouvre 5 enquêtes contre Orange, SFR, Bouygues et Free

    Le Point.fr - Publié le <time datetime="2014-05-27T20:03" itemprop="datePublished" pubdate="">27/05/2014 à 20:03</time>

    Le gendarme des télécoms renforce la pression sur les opérateurs mobiles pour qu'ils respectent leurs engagements de couverture et de qualité de service.

    lien

    <figure itemprop="associatedMedia" itemscope="" itemtype="http://schema.org/ImageObject">

    L'Arcep renforce la pression sur les opérateurs mobiles.

    <figcaption>L'Arcep renforce la pression sur les opérateurs mobiles. © MEIGNEUX/SIPA</figcaption></figure>
     
     
    9
     
    34
     
    2
     
    3
    Par 
    L'Autorité de régulation des télécoms, l'Arcep, a ouvert des enquêtes administratives à l'encontre d'Orange, de Free Mobile, deSFR et de Bouygues Telecom. L'objectif est de rappeler aux opérateurs mobiles qu'ils doivent respecter leurs engagements, et qu'aucun retard ne sera toléré. "Ces enquêtes permettront à l'autorité de recueillir les informations et documents nécessaires pour s'assurer du respect des obligations imposées à ces opérateurs et de procéder, au besoin, à des constatations sur place", précise l'Arcep dans un communiqué
    </header>

    Une première enquête, la plus vaste, vise les quatre opérateurs et concerne le déploiement de la 3G en zone rurale. "Seul 25 % du programme a été réalisé par les trois premiers opérateurs", alors qu'il devait être achevé fin 2013, regrette l'Arcep. En 2010, les trois opérateurs d'alors s'étaient engagés "à déployer un réseau 3G commun dans environ 3 500 communes rurales". L'Arcep veut aussi "s'assurer que Free Mobile met en oeuvre les moyens nécessaires pour rejoindre" ce programme.

    Trois enquêtes contre Orange

    Particulièrement visés, Free Mobile, SFR et Orange sont sous le coup d'autres enquêtes annoncées en même temps. Du côté de l'opérateur de Xavier Niel, c'est le déploiement 3G dans son ensemble qui inquiète l'autorité, puisque c'est l'opérateur entré le plus récemment sur le marché et qu'il pourrait être tenté d'attendre de voir s'il pourra racheter les antennes-relais de Bouygues avant de poursuivre un déploiement massif. "Free Mobile est tenu de couvrir en 3G, hors itinérance sur le réseau d'Orange, 75 % de la population d'ici le 12 janvier 2015", explique l'Arcep, qui entend évaluer "la réalité d'éventuels obstacles au déploiement". Comprendre : empêcher Free de se trouver une bonne excuse pour ne pas déployer aussi vite que prévu...

    Du côté de SFR, c'est aussi le déploiement 3G dans son ensemble qui va être évalué, pour vérifier que le réseau couvre bien 99,3 % de la population, comme l'opérateur s'y était engagé. Du côté d'Orange, c'est sans surprise la qualité du service universel qui est jugée "pas conforme aux objectifs". Les autres opérateurs ne sont pas concernés par le service universel, puisque Orange est au moins jusqu'en novembre 2016 le seul opérateur chargé de cette lourde tâche. Dans une troisième enquête à son encontre, l'opérateur historique est attaqué sur la "qualité de service des offres régulées destinées au marché entreprise", qu'Orange "explique notamment par des évènements climatiques hors norme".

    "L'Arcep a notamment pour mission de s'assurer du respect par les opérateurs des obligations qui leur sont imposées", rappelle le gendarme dans son communiqué. "À ce titre, elle dispose d'un pouvoir de sanction", et "elle pourra le mettre en oeuvre dès que le décret d'application sera entré en vigueur", prévient-elle, avec un ton plus ferme qu'à son habitude.


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique