<span>Alimenté par les vibrations de l'air, le<span> module d'Omron pourrait atteindre 5 volts.</span></span>

L'Image du jour

Alimenté par les vibrations de l'air, le module d'Omron pourrait atteindre 5 volts.

Le cloud tient-il toutes ses promesses ?

Dernier Dossier

Le cloud tient-il toutes ses promesses ?

A l'occasion de sa conférence annuelle Amazon Web Services Summit 2014 à Paris, le géant du cloud avait confirmé que les entreprises françaises, princ...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER

Flux RSS

Reseaux

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS, Inscrivez-vous

1873 documents trouvés, affichage des résultats 1 à 10.

Les 10 documents suivants >


(25/07/2014 17:28:47)

Recap IT : Windows 9 se dévoile, Panne géante chez SFR, Alertes aux backdoors iOS

Attendu au tournant, Windows 9 a pointé le bout de son interface par le biais de plusieurs captures d'écran qui se sont échappées sur le web et qui ont permis de lever le voile sur le retour du « vrai » menu Démarrer, réclamé à corps et à cris par nombre d'utilisateurs depuis Windows 8. Après avoir défrayé la chronique il y a une dizaine de jours en annonçant la suppression de 18 000 postes (dont 12 500 chez Nokia), la firme de Redmond a publié des résultats en demi-teinte marqué par la forte influence (positive comme négative) de l'activité Nokia Terminaux et Services. 

Le chaud et le froid a aussi été soufflé du côté de SFR avec une panne géante (3,8 millions d'abonnés touchés) sur un équipement HLR de l'opérateur qui a depuis été réparée et suivie par un dédommagement commercial. En matière de sécurité, les alertes concernant les backdoors iOS par un chercheur en sécurité n'ont aussi pas manqué de faire trembler la planète IT. Sécurité toujours avec la création en Europe d'une force d'action pour lutter contre le cybercrime.

Oracle fait feu de tout bois dans le Data-as-a-Service

Dans le big data, Oracle a annoncé Data Cloud, conçue sur les fondations de Bluekai en début d'année, pour permettre à ses clients d'accéder à une base géante de données clients anonymisées mais aussi d'exploiter en masse les données sociales provenant d'un grand nombre de sources. On retiendra également Teradata qui s'est fait remarquer en mettant la main sur les actifs de Hadapt et de Revelytx pour permettre à sa plateforme SQL de gérer les requêtes et les métadonnées dans Hadoop. Le framework Open Source a également été au coeur de l'actualité cette semaine avec l'investissement de 50 millions de dollars en provenance de HP dans Hortonworks et l'arrivée de son CTO, Martin Fink, au conseil d'administration de la start-up. A noter également l'initiative de Carrefour qui franchit le Rubicon en monétisant ses données clients par le couplage de sa solution Audience Operating System d'Axciom à son CRM.

Dans le IaaS, Cisco et Microsoft ont étendu leur partenariat datacenter et cloud, la firme de Redmond ayant par ailleurs annoncé poursuivre l'ouverture d'Azure vers l'Open Source en mettant à disposition des connecteurs facilitant l'utilisation de Packer et d'OpenNebula. Ca bouge aussi du côté de Docker, la pépite du cloud qui permet de gérer des applications encapsulées, qui a jeté son dévolu sur Orchard Laboratories. Quant à Salesforce.com, il s'est distingué en lançant Sales Reach pour permettre aux commerciaux de suivre les ventes en temps réel tandis que NetSuite a fait parler de lui en achetant Venda pour renforcer ses offres e-commerce en Europe. Dans l'e-commerce justement, l'annonce de Dell d'accepter le paiement en Bitcoin via un partenariat avec la plateforme Coinbase, n'aura pas manqué de surprendre. Dans le logiciel, on retiendra aussi Dassault Systèmes qui a frappé un grand coup en mettant 250 millions d'euros sur la table pour s'offrir Quintiq, spécialisé dans les logiciels d'optimisation et de planification. 

Lenovo et Samsung lancés tambours battants dans la réalité virtuelle

Du côté du matériel, plusieurs innovations sont à signaler. ARM tout d'abord qui a dévoilé sa 2e génération de puces 64 bits Artemis et Maya, d'ores et déjà licenciée pour équiper des terminaux mobiles. Mais également Lenovo qui a dévoilé son prototype de smart glassSamsung qui passe à l'offensive dans les casques de réalité virtuelle avec Gear VR, sans compter l'arrivée d'une technique prometteuse d'alimentation électrique par vibrations. Prévu pour la rentrée prochaine, le dernier système d'exploitation d'Apple, Yosemite, sera accompagné d'une nouvelle vague de Macbook et d'iMac.

Au chapitre législatif, on retiendra cette semaine l'adoption en commission parlementaire du projet de loi sur la lutte contre le terrorisme, qui n'a pas manqué de mettre en émoi la Commission Numérique sur les questions soulevées par l'amendement concernant le blocage des sites web

(...)

(25/07/2014 15:47:52)

L'Internet des objets inspire de nouveaux composants pour l'énergie et le sans fil

Le boom attendu de la demande pour de petits appareils, souvent isolés mais connectés à l'Internet des objets, conduit les fabricants à concevoir de nouveaux types de composants. Deux développements ont ainsi été annoncés cette semaine. A l'occasion de la convention Techno-Frontier à Tokyo, des chercheurs japonais ont montré le prototype d'une alimentation minuscule qui fournit de l'énergie récupérée grâce aux vibrations dans l'air. Les capteurs associés à cette alimentation n'ont donc plus besoin de piles pour fonctionner. Et au Royaume-Uni, la compagnie Imagination Technologies a annoncé un plan pour produire des puces radio qui pourront être utilisées dans de très petits appareils électroniques.

L'Internet des objets remonte des données de machines et de capteurs dans un grand nombre de systèmes pour fournir des rapports sur les changements dans des infrastructures publiques ou privées. Pour ce faire, un maillage réseau très dense est nécessaire dans des endroits  où les fils ou les câbles ne peuvent pas être tirés facilement, surtout si le nombre de ces dispositifs devient vraiment très important. Cela rend les exigences en taille et en puissance plus strictes que jamais.

Un générateur piézoélectrique de 2 cm² 

Une nouvelle génération de technologies commence donc à émerger dans le domaine des alimentations autonomes avec la collecte de vibrations ou la génération d'électricité à partir des mouvements présents dans l'environnement. Il est possible d'exploiter une grande variété de sources pour produire de l'électricité, à savoir le vent, l'eau, les ondes radio et les mouvements du corps humain. Par exemple, le déplacement d'une personne qui marche peut aider à alimenter un petit appareil portable.

A Tokyo, des chercheurs européens et japonais ont ainsi exhibé un prototype construit autour d'un générateur piézoélectrique fourni par le japonais Omron, spécialiste des capteurs de santé, associé à un module de gestion de l'alimentation développé par l'institut de recherche européen Holst/IMEC. La combinaison des deux technologies a permis de construire une générateur capable d'utiliser les vibrations de l'air, beaucoup plus petit que les modèles actuels, selon,les deux partenaires du projet. Le module d'alimentation mesure 5 centimètres sur 6 et pourrait descendre à 2 centimètres carrés.

Une puissance comprise entre 1,5 et 5 volts

Avant d'envisager une production en volume, le prototype doit passer par une série de tests et de retours clients. A terme, il pourrait fort bien remplacer les piles dans des produits actuels ou totalement nouveaux, selon les deux partenaires.

Cette alimentation se destine à des capteurs sans fil pour des applications industrielles telles que le contrôle de l'équipement et la maintenance prédictive. Les capteurs eux-mêmes pourraient être «réglés et oubliés» car ils nécessiteraient très peu d'entretien et aucun changement de batterie. La puissance de sortie pourrait atteindre de 1,5 à 5 volts, selon les chercheurs, ce qui est largement suffisant pour les usages envisagés.

Une architecture radio intégrée aux puces 

Comme avec le projet de Omron et Holst, l'architecture de la puce radio développée par Imagination Technologies se destine aux petits boîtiers sans fil connectées. L'Ensigma Series4 "Whisper" RPU (Unité de traitement de la radio) repose sur l'architecture de la ligne Ensigma de l'entreprise mais adaptée à une consommation d'énergie plus faible et avec des performances moindres, a déclaré Richard Edgar, directeur du marketing de la société britannique. Plutôt qu'une véritable puce, cette architecture est un design de référence pour les fabricants de composants désirant améliorer les coeurs de leurs processeurs. L'architecture Whisper peut être utilisée pour fournir une interface WiFi, Bluetooth classique, Bluetooth Smart NFC (communications en champ proche) de faible puissance, GNSS (Global Navigation Satellite System) et d'autres technologies sans fil actuelles ou émergentes. L'architecture Ensigma Explorer équipe déjà des appareils tels que les box ADSL qui nécessitent une vitesse de traitement élevée, mais, avec Whisper, elle a été adaptée pour les équipements qui n'enverront jamais de gros flux de paquets.

« Pour l'Internet des objets, les critères sont différents », a déclaré M. Edgar. « C'est de petites quantités de données, de temps en temps ». Par exemple, un capteur de température dans une maison peut prendre des mesures toutes les 15 minutes et envoyer quelques centaines d'octets. Whisper pourrait également être exploitée dans les capteurs industriels, des appareils portables ou les réseaux électriques connectés, dit-il. Whisper a également été conçue pour être utilisée dans des puces MIPS, qu'Imagination technologies a licencié en 2012. Cette mise en oeuvre dans une puce MIPS répond à des besoins spécifiques comme les télécommunications ou la gestion de tâches particulières, a précisé M. Edgart. La technologie Whisper est attendue au dernier trimestre 2014 dans ses différentes versions. Il est difficile de dire si l'unité d'alimentation proposée par Omron-Holst sera capable d'alimenter un appareil reposant sur l'architecture d'Imagination Technologies, car il y a plusieurs façons de mesurer l'énergie, a indiqué M. Edgar. Mais les tensions qu'elle pourrait générer sont dans la bonne fourchette.

(...)

(25/07/2014 14:05:47)

La Commission Numérique s'alarme du projet de loi bloquant les sites web

En adoptant en commission le texte définitif du projet de loi anti-terroriste, les députés ont peut être bien ouvert la boîte de Pandore. Dans les tuyaux depuis plusieurs mois, le projet de loi 2110 renforçant les dispositions relatives à la lutte contre le terrorisme présenté par le ministre de l'Intérieur Bernard Cazeneuve - et qui doit être présenté devant les députés mi-septembre - prévoit en effet une disposition qui n'a pas manqué d'hérisser certains poils. Dont ceux de Christian Paul et de Christiane Féral-Schuhl, co-présidents de la Commission Numérique de l'Assemblée Nationale mise en place en février dernier.

En ligne de mire : L'amendement CL46 sur l'article 9 présenté par le rapporteur Sébastien Pietrasanta, qui autorise l'autorité administrative, en l'absence de retrait dans un délai de 24h par l'éditeur d'un site web diffusant du contenu faisant l'apologie d'actes terroristes, à faire procéder au blocage dudit site directement par les Fournisseurs d'Accès Internet. Mais également, en l'absence d'informations permettant d'identifier l'éditeur ou l'hébergeur du site concerné, d'ordonner aux FAI de bloquer le site sans qu'aucune demande préalable de retrait ait été effectuée. Des dispositions qui n'ont pas manqué de faire réagir la Commission Numérique.

« La Commission partage pleinement l'objectif du Gouvernement de lutter contre les contenus visés par le projet de loi mais s'inquiète néanmoins du fait que la notion d'apologie du terrorisme puisse être interprétée de façon extensive si sa réalité n'est pas soumise à l'appréciation préalable du juge judiciaire », a d'abord indiqué la Commission Numérique dans une recommandation communiquée mardi. « De manière générale, la Commission souhaite rappeler que le préalable d'une décision judiciaire apparaît comme un principe essentiel, de nature à respecter l'ensemble des intérêts en présence, lorsqu'est envisagé le blocage de l'accès à des contenus illicites sur des réseaux numériques. Non seulement ce préalable constitue une garantie forte de la liberté d'expression et de communication, mais il vise aussi à préserver la neutralité des réseaux. »

Procédure de retrait des contenus Vs blocage des sites 

Et la Commission Numérique d'enfoncer le clou : « La Commission rappelle qu'en l'état actuel des technologies, un même serveur pouvant héberger plusieurs contenus, les solutions de blocage sont susceptibles d'entraîner du sur-blocage, c'est-à-dire le blocage de contenus légaux autres que ceux visés, ce qui constitue une atteinte à la liberté d'expression et de communication de tiers [...] Il existe des techniques permettant de contourner chaque type de blocage de manière relativement simple comme l'utilisation de sites miroir, l'utilisation d'un proxy, le chiffrement ou le recours à un réseau privé virtuel. »

Compte tenu de ces éléments, la Commission Numérique estime que le retrait du contenu illicite auprès des hébergeurs, lorsque ces derniers sont coopératifs, doit être privilégié par rapport au blocage, mais qu'en présence d'hébergeurs non coopératifs, il est alors recommandé d'utiliser du blocage à titre subsidiaire et sur décision judiciaire.

(...)

(24/07/2014 15:04:05)

Yousign optimise son service de signature électronique pour les mobiles

Lauréate du concours des « 101 projets » en fin d'année dernière, Yousign a semble-t-il bien investit la dotation de 25 000 euros qu'elle a reçue en provenance des trois fondateurs de ce concours, à savoir Xavier Niel (Free), Jacques-Antoine Granjon (Vente-privee.com) et Marc Simoncini (fondateur de Meetic). Ainsi, la start-up normande a lancé la deuxième version de son service de signature et d'archivage électronique qui bénéficie pour l'occasion d'une interface remaniée et optimisée pour un usage en mobilité sur smartphones et tablettes et de plusieurs nouvelles fonctions. Parmi lesquelles des relances en un clic, des notifications automatiques, une analyse des procédures en temps réel et la validation d'identité.

Yousign annonce par ailleurs avoir mis en place une offre commerciale pour les entreprises de moins de 3 ans qui bénéficient de 30 jours d'essai gratuit suivi d'une réduction de 50% pendant 6 mois sur l'un des deux forfaits proposés (Starter pour 15 signatures électroniques et Infinity pour un nombre illimité de signatures). Pour fournir son service, Yousign s'appuie sur plusieurs partenaires dont la CDC Arkhinéo, filiale à 100% de la Caisse des Dépôts, mais également Genmsecure (authentification forte pour smartphones) et l'opérateur de télécommunications pour PME et collectivités locales Adista.

(...)

(24/07/2014 12:10:11)

MAJ : Le réseau mobile SFR aux abonnés absents

Le réseau mobile 4G et 3G de SFR connaît des difficultés techniques qui empêchent ses 4 millions d'abonnés de communiquer normalement. Le site de l'opérateur indique très succinctement que les clients mobiles peuvent rencontrer des difficultés pour émettre et recevoir des appels. Il s'agirait d'une panne sur un équipement HLR (Home Location Register) fourni par Alcatel-Lucent qui assure la localisation des abonnés. C'est l'un des éléments principaux du réseau mobile, qui gère tous les abonnés. Orange a connu le même type de panne en juillet 2012, toujours avec un équipement Alcatel-Lucent. En 2012, c'est une mise à jour de cet équipement qui avait provoqué une panne majeure chez Orange.

Mise à jour : 
Dans un communiqué envoyé vers 17h30 ce 24 juillet, SFR a précisé que « les difficultés dues à la panne d'un équipement nouvelle génération HLR (Home Location Register), sont désormais maîtrisées depuis 13h30 et [que] les services sont revenus à la normale. Les équipes techniques sont à pied d'oeuvre pour s'assurer de la clôture définitive de cet incident et mettre tout en oeuvre pour qu'il ne se reproduise pas. Une enquête approfondie va être diligentée également pour comprendre les causes exactes de cet incident dans la mesure où il s'agissait d'un équipement récent et largement sécurisé. »

Par ailleurs, SFR va faire un geste commercial pour s'excuser de la gêne occasionnée en offrant aux clients impactés appels et SMS illimités ainsi que 2 Go de données pendant un mois.

(...)

(24/07/2014 12:09:02)

Internet des objets : PTC rachète Axeda pour 170 M$

PTC poursuit ses emplettes dans le cloud et l'Internet des objets. Après avoir mis la main sur ThingWorx l'année dernière pour renforcer son expertise dans les services et expertises back-end cloud, le spécialiste des solutions logistiques et PLM (Product Lifecycle Management) a jeté son dévolu sur Axeda. Ce rachat a été effectué pour 170 millions de dollars, en numéraire, et permettra à PTC de récupérer entre 25 et 30 millions de dollars en chiffre d'affaires supplémentaire à compter de son exercice fiscal 2015 qui débute le 1er octobre.

Axeda propose des technologies dans le domaine du M2M (Machine-to-Machine) et en particulier des solutions de connectivité sécurisée et des capteurs cloud pour les objets communicants. L'activité Axeda Machine Cloud Service inclut des services de connectivité M2M et IoT, des agents logiciels et des toolkits permettant aux entreprises de connecter leurs produits au cloud par le biais de différents canaux de communication (réseaux cellulaires, WiFi, Satellite, Web...). La stratégie de sécurité end-to-end d'Axeda couvre tous les niveaux de la pile des technologies de l'Internet des objets incluant notamment réseau, application et données de sécurité, sachant qu'Axeda est certifié ISO 27001:2005.

Le portefeuille clients d'Axeda compte plus de 150 références dont AT&T, NCR, 3Par, EMC, Microsoft, Netapp, Alcon, GE Healthcare ou encore Fujifilm. Ce rachat doit être finalisé le 30 septembre prochain.

(...)

(21/07/2014 16:59:54)

Un fonds vautour veut bouter VMware hors d'EMC

Toujours à l'affût de la bonne opportunité, le fonds d'investissement Elliott Management a pris une participation de plus d'un milliard de dollars dans EMC afin de pousser le géant du stockage à se restructurer, notamment en se séparer de sa pépite VMware. Cet investissement, réalisé en catimini, représente environ 2% des actions de la compagnie (55,24 milliards de dollars) basée à Hopkinton dans le Massachusetts. Fondé en 1977 par Paul Singer, Elliott Management, dont le siège est à New York, n'est pas inconnue dans le monde IT, puisqu'il a déjà pris des participations dans BMC Software, Compuware, Novell, ou encore Telecom Italia.

Avec cette participation, Elliott Management, qui vient d'informer le groupe de son investissement, devient le cinquième actionnaire d'EMC et entend rencontrer très bientôt le CEO de la firme, Joe Tucci, pour préciser ses intentions. Elliott Management compte bien faire valeur que l'action d'EMC est sous-cotée (28$ aujourd'hui), et qu'elle bénéficierait d'un coup de pouce important avec la séparation de VMware. Après une bataille pour rachat de la firme en 2004 (Microsoft était aussi très intéressé), EMC détient aujourd'hui de 80% de VMware, qui est cotée en bourse (93$ l'action ce jour). Aujourd'hui, EMC regroupe trois entités : le stockage avec EMC II (Information Infrastructure) pilotée par Dave Goulden, la virtualisation avec VMware dirigée par Pat Gelsinger et enfin le développement et le big data avec Pivotal Systems cornaqué par Paul Maritz.

Cette dernière est d'ailleurs une simple spin-off d'EMC avec certains actifs de VMware et le soutien financier de General Electric. En gros toutes les business units (GreenPlum, Cloud Foundry et vFabric), qui avaient du mal à décoller et nuisaient à la cohérence de leur maison mère. C'est cette stratégie de fédération qui est aujourd'hui remise en cause par Eliott Management qui entend recentrer EMC sur le stockage et dégager une belle plus-value avec la cession de VMware. Cette dernière est aujourd'hui valorisé à 41 milliards de dollars, soit 75% de la capitalisation boursière d'EMC.

Si EMC acceptait de se séparer de VMware, ce qui n'est encore à l'ordre du jour, les acheteurs potentiels ne sont pas très nombreux selon les analystes qui glissent toutefois les noms de Cisco, HP ou encore Oracle. L'été dernier, c'est les raids de Carl Icahnn sur Dell et ensuite Apple qui avaient agité les gazettes.

(...)

(18/07/2014 17:24:34)

Recap IT : 18 000 postes supprimés chez Microsoft, Alliance IBM-Apple dans la mobilité d'entreprise, Oracle mise sur SQL pour le big data

Avec pas moins de 18 000 postes supprimés d'ici 2015, on ne peut pas dire que Microsoft y soit allée par quatre chemins pour tailler dans ses effectifs. Des suppressions de postes massives donc qui concernent essentiellement les activités de Nokia (12 500 postes concernés) mais également Xbox. Avec cette réorganisation, la firme de Redmond réduit ses coûts et espère sans doute accroître sa réactivité dans le développement de produits et services mobiles avec une organisation plus resserrée. Il faut dire que la société n'a pas le choix, la concurrence d'Apple faisant office de rouleau compresseur et sa toute récente alliance avec IBM constituant une pierre de plus dans le jardin déjà bien encombré de Microsoft. 

Autres poids-lourd IT a avoir fait parler de lui : Oracle. En annonçant l'arrivée pour l'automne de Big Data SQL, le géant de Redwood espère bien montrer que le chemin pour aller vers l'analyse et le traitement des données en masse passe aussi par SQL. Au travers de ses résultats pour son deuxième trimestre 2014, SAP à quant à lui confirmé sa stratégie de (lente) mutation vers le cloud, car si les abonnements cloud et le support associé ont explosé de 52% sur un an, ils n'ont représenté que 5% de son chiffre d'affaires global sur cette période.

Cette semaine, on retiendra également dans le stockage le partenariat entre Microsoft et NetApp, ce dernier ayant ajouté une option Azure à son offre Private Storage permettant à ses clients utilisant ses baies de stockage de bénéficier d'un accès direct à la plateforme cloud. S'étant déjà distingué la semaine précédente avec une levée de fonds de 150 millions de dollars, Box a de nouveau fait parler de lui en annonçant une extension de son offre de stockage illimité pour les utilisateurs de la version Business de son offre, ainsi qu'un début d'intégration à Office 365. La rédaction a par ailleurs eu l'occasion cette semaine tester le disque dur HGST Ultrastar HE6 gonflé à l'hélium : accéder à notre verdict.

Le chiffrement des webmails dans le navigateur, pied de nez à la NSA ? 

Malgré la fin du support de Windows XP, les utilisateurs de cet OS auront bien droit au patch de sécurité Java 7, du moins pour les quelques mois supplémentaires. Bien décidé à lutter contre les failles et tester les méthodes et techniques utilisées par les pirates pour mieux les déjouer, Google a mis sur pied Project Zero, une équipe sécurité spécialisée. Quant à Tutanota, le site a fait découvrir un chiffrement des webmails dans le navigateur qui laisse les clés de chiffrement aux mains des utilisateurs et pourrait bien constituer un pied de nez à la surveillance des agences gouvernementales.

Petit à petit, la recherche de standardisation de l'Internet des Objets progresse, avec des efforts cette fois-ci consentis par Samsung, ARM et Google qui se sont engagés, au travers du Thread Group, dans une norme permettant aux objets domotiques de communiquer entre eux. Le constructeur coréen Samsung qui a également montré dans la foulée son intérêt dans ce domaine avec dans sa ligne de mire le rachat de SmartThings pour près de 200 millions de dollars. 

A noter également cette semaine les avancés du japonais Fujitsu pour mettre au point un superordinateur allégé doté d'un nombre moins important que d'habitude de commutateurs grâce à un nouvel algorithme de communication et une topologie IT multi-couches à maillage intégral. Dans le domaine de la mobilité, on retiendra aussi le rachat de CardSpring par Twitter qui met une pierre de plus à l'édifice de sa stratégie e-commerce, ou encore de l'arrivée prochaine des lentilles connectées, fruit d'un accord entre Google et Novartis. (...)

(17/07/2014 14:14:22)

Fujitsu conçoit un superordinateur allégé avec moins de switchs

Pour son dernier super-computer, Fujitsu a décidé de regrouper des supercalculateurs en cluster afin de réduire le nombre de commutateurs réseau de 40 % sans perdre en performance. Le système repose à la fois sur un nouvel algorithme de communications qui permet de contrôler plus efficacement la circulation des données, mais aussi sur une topologie réseau multicouche à maillage intégral. À la différence de la topologie réseau « fat tree » à trois couches et de sa structure arborescente, la topologie à maillage intégral est plus efficace dans le sens où elle permet d'éliminer une couche de commutateurs.

Par ailleurs, la planification des transferts de données évite les collisions sur les trajets dans la mesure où chaque serveur communique avec tous les autres et réciproquement. Un système de superordinateurs en cluster composé de 6 000 serveurs aurait besoin de centaines ou de milliers de commutateurs réseau et il consommerait 20 % des besoins en électricité du système. Appliquée à un système de plusieurs milliers d'unités, l'approche de Fujitsu permettrait de réduire de 40% le nombre de commutateurs tout en maintenant le niveau de performance d'un système classique. « Par conséquent, il est possible de faire des économies sur toute la chaîne, aussi bien en nombre de composants utilisés, qu'en consommation d'énergie, ou en espace et en maintenance », a écrit un porte-parole de Fujitsu dans un courriel.

Selon Fujitsu, « cette technologie pourrait favoriser l'adoption de supercalculateurs dans des domaines comme l'analyse des tremblements de terre, la météorologie ou la recherche pharmaceutique ». Les supercalculateurs en cluster ont déjà été utilisés dans des secteurs qui vont de l'industrie du smartphone à celle de l'automobile. Fujitsu Laboratories devrait présenter sa technologie un peu plus tard ce mois-ci lors du Summer United Workshops on Parallel, Distributed and Cooperative Processing 2014 (SWoPP 2014) qui se tiendra dans la ville japonaise de Niigata City. Le Lab de Fujitsu prévoit de mettre cette en approche en pratique en proposant un modèle fonctionnel d'ici fin mars 2016. D'ici là, il va poursuivre ses recherches pour réduire encore plus le nombre de commutateurs réseau dans les supercalculateurs en cluster.

(...)

(16/07/2014 16:13:14)

Google présente Project Zero pour lutter contre les failles

Pour faire suite à la découverte, en avril 2014, de la faille Heartbleed par l'équipe de sécurité de Google, le géant de l'Internet a décidé de mettre sur pied un groupe de recherche en interne qui aura pour mission de débusquer les vulnérabilités dans les logiciels Web.

Le groupe va tester les méthodes et les techniques utilisées par les pirates sur les logiciels pour mieux les contrer et réduire le nombre de cyberattaques ciblées. « Chacun devrait pouvoir utiliser le Web sans craindre qu'un malware exploite une faille logicielle pour infecter son ordinateur, voler ses données ou surveiller ses communications », a écrit hier le chercheur en sécurité de Google, Chris Evans dans un blog où est annoncé le Project Zero. « Des attaques sophistiquées continuent à exploiter des vulnérabilités « zero-day » pour cibler des militants des droits de l'homme ou pour faire de l'espionnage industriel. Cela doit cesser. Nous pensons que l'on peut faire plus pour résoudre ce problème », a-t-il encore écrit.

Plus tôt cette année, un chercheur de Google - avec des ingénieurs de la société finlandaise Codenomicon - avait trouvé la faille Heartbleed dans la bibliothèque de cryptographie OpenSSL, exposant des millions de sites à des attaques potentielles. Google veut financer des recherches comme celle qui a permis de débusquer la faille Heartbleed. Pour cela, l'entreprise de Mountain View a rassemblé une équipe de chercheurs autour de son Project Zero et prévoit de recruter d'autres experts en sécurité pour les affecter à temps plein au projet.

La recherche de failles fait aussi partie des attributions de l'équipe Project Zero

« Notre objectif est de réduire de façon significative le nombre de personnes victimes d'attaques ciblées », écrit encore Chris Evans. L'équipe de Project Zero travaillera essentiellement sur les techniques et les technologies utilisées par les cybercriminels. En outre, les chercheurs vont aussi chercher des moyens de protéger les utilisateurs contre ces attaques, grâce notamment à certaines techniques d'analyse de programmes utilisées pour identifier les failles.

Le groupe consacrera aussi une partie de son temps à rechercher de nouvelles failles dans les logiciels qui pourraient être exploitées par des attaquants malveillants pour s'introduire de façon illégale dans les systèmes informatiques. En général, les vulnérabilités dites «zero-day» sont exploitées par les cybercriminels le jour où elles sont rendues publiques, obligeant les éditeurs à se démener pour livrer un correctif dans les plus brefs délais. Project Zero va permettre de créer une base de données externe de tous les bugs identifiés par les chercheurs du projet. Elle sera accessible aux éditeurs ou autres tierces parties chargées du support des logiciels. Google n'est pas la seule entreprise à avoir mis sur pied une équipe d'intervention pour protéger la sécurité sur le Net. L'initiative TippingPoint menée par Hewlett-Packard permet également de recueillir des informations sur les vulnérabilités logicielles. Le département de la sécurité intérieure américain tient aussi à jour la base de données Common Vulnerability Scoring System, un système de notation largement utilisé pour pister les vulnérabilités et évaluer leur gravité potentielle.

(...)

Les 10 documents suivants >


Publicité
Publicité
Publicité