Flux RSS

108538 documents trouvés, affichage des résultats 8061 à 8070.
< Les 10 documents précédents | Les 10 documents suivants > |
(07/05/2010 17:21:31)
Jusqu'à 12 coeurs pour le prochain Westmere-EX d'Intel ?
Le fondeur de Santa Clara a annoncé que ses prochaines puces Westmere-EX offriront plus de coeurs et des fréquences plus rapides. Gravés en 32 nm, contre 45 pour les Nehalem-EX, les processeurs Westmere-EX cibleront les serveurs à quatre sockets et plus, a déclaré Stephen Smith, vice-président chez Intel, lors d'un discours retransmis sur le web.
Introduites en mars dernier, les puces Nehalem-EX, disponibles sous les appellations commerciales Xeon 7500 et 6500, sont destinées aux serveurs haut de gamme qui nécessitent performances et temps de disponibilité élevé. Pour répondre ces besoins, Intel a intégré à ses puces des fonctions de correction d'erreur et des facilités de maintenance (RAS). Augmenter le nombre de coeurs est aujourd'hui une des solutions retenues par la société pour améliorer les performances tout en essayer de réduire la consommation des puces. En mars dernier, Intel avait également dévoilé sa plate-forme Westmere-MP (Xeon 5600), gravée en 32 nm, et offrant jusqu'à six coeurs par socket. Le fondeur annonçait des performances en hausse de 60% par rapport à la génération précédente.
[[page]]«Nous avons toujours dû faire des compromis entre performances brutes et fonctionnalités, en poussant dans un sens ou dans l'autre mais ici nous avons choisi de promouvoir les deux", a expliqué Stephen Smith. Ce dernier a toutefois refusé de révéler la vitesse d'horloge et le nombre de coeurs sur les puces Westmere-EX. La société ne précise pas non plus le trimestre où seront introduits ces processeurs. Le dirigeant indique simplement qu'un rafraîchissement de la gamme processeurs pour serveurs sera réalisé en « milieu de cycle », et qu'elle offrirait une compatibilité descendante pour protéger les investissements des fabricants de systèmes Nehalem-EX. « Nous venons juste de lancer les Nehalem-EX (...) Ces plates-formes ont généralement une durée de vie (...) de deux ans et plus. Le développement a bien avancé et nous sommes confiants. Ce produit va nous donner un coup de pouce au niveau des performances. Et pour préserver les plates-formes et les investissements de nos partenaires OEM, ces puces iront dans les mêmes sockets ».
Plus de coeurs pour gagner en performances
Rappelons qu'Intel a apporté 50 % de coeurs supplémentaires avec ses Westmere-EP, et pourrait faire de même avec la mise à jour Westmere-EX, a souligné Nathan Brookwood, analyste chez Insight 64. Si les puces Nehalem-EX offrent jusqu'à huit coeurs, Intel pourrait monter à 12 avec les Westmere-EX, avance l'analyste. Il ajoute que cela apportera un gain significatif de performances sur les serveurs haut de gamme. Les centres de calcul seraient en mesure de supporter une plus grande charge de travail sans augmenter le nombre de machines. Ces puces contribueraient également à la réduction de la consommation électrique tout en consolidant les serveurs dans des salles plus petites. Westmere-EX permettra également de contrer les prochaines offres d'AMD. « Ce qui est intéressant, c'est qu'AMD a déjà un processeur 12 coeurs, le Magny-Cours, et qu'ils sortiront l'année prochaine un puce 16 coeurs gravée en 32 nanomètres », a précisé Nathan Brookwood. Connue sous le nom de code Interlagos, cette plate-forme reposera sur une microarchitecture baptisée Bulldozer.
Core Security trouve les patchs «cachés» de Microsoft
Deux des trois vulnérabilités, dont la plus sérieuse, ont été intégrées à la mise à jour MS10-024 que Microsoft a livré le 13 avril dernier pour corriger des bugs dans Exchange et Windows SMTP Service. L'éditeur avait même qualifié ces correctifs d'«importants», le second rang dans son classement des menaces. Selon Ivan Arce, chef de la technologie chez Core Security Technologies, Microsoft a corrigé ces bugs en omettant de le faire savoir. Selon lui, «ces correctifs étaient plus importants que les deux [vulnérabilités] dont Microsoft a fait état. Cela signifie que les administrateurs système n'ont pas disposé de cette information pour évaluer le risque, ce qui les a peut-être amenés à prendre de mauvaises décisions quant à l'application de cette mise à jour. »
Nicolas Economou, chercheur chez Core Labs, a découvert les deux bugs « anonymes » en fouillant dans la mise à jour. Cette activité fait partie de son job chez Core, où il réalise des tests de pénétration, les Core Impact, réputés pour mettre à jour les vulnérabilités potentielles des ordinateurs et des réseaux en les plaçant en situation d'attaques réelles. « Un attaquant peut facilement exploiter les deux vulnérabilités non divulguées antérieurement et réparées par le patch MS10-024 pour tromper les réponses à toute requête DNS envoyées par le service SMTP de Windows, » a déclaré Core, suite à la découverte de son chercheur. «L'usurpation de la réponse DNS et les attaques par contamination du cache sont aussi connues pour provoquer une variété de problèmes de sécurité ayant un impact qui dépasse le déni de service et la divulgation d'informations, comme l'indiquait à l'origine le document accompagnant le patch. » La contamination du cache DNS est une tactique d'attaque qui ne date pas d'hier - elle remonte à près de deux décennies - mais elle est probablement mieux connue pour les vulnérabilités critiques qu'elle produit sur le DNS Internet, comme l'a découvert Dan Kaminsky en 2008.
[[page]]
Les correctifs appliqués en secret ne sont ni nouveaux, ni rares. « C'est ce qui s'est passé pendant de nombreuses années et cette modalité en soi n'a rien du complot, » a déclaré Andrew Storms, directeur des opérations de sécurité chez nCircle Security. Ce qui est plus inhabituel, c'est que Core ait rendu la mise à jour « cachée » de Microsoft publique. En déclarant que Microsoft a « caché» et « sous-estimé» le degré de menace corrigé par le MS10-024, Core exhorte les administrateurs à «envisager de réévaluer les priorités pour le déploiement de ce patch. » Dans l'autre mise à jour MS10-028 publiée le 13 avril, Core a également débusqué un correctif non déclaré qui répare deux bugs identifiés dans Microsoft Visio, le logiciel de création de diagrammes de Microsoft.
Microsoft a reconnu avoir corrigé ces défauts à l'insu de ses clients, et s'est défendu en déclarant : «Quand une faille est découverte, Microsoft mène une enquête approfondie sur cette vulnérabilité. A la suite de quoi elle peut être amenée à modifier d'autres éléments du code et soumet alors les mises à jour de sécurité à de nombreux tests pour s'assurer de leur qualité, » a déclaré Jerry Bryant, en charge de la sécurité des programmes, dans un mail. « Cela permet de limiter le nombre de mises à jour que les clients auront à déployer, dans la mesure où elle peut perturber l'environnement dans lequel le client exerce son activité » Si la faille interne découverte nécessite une action distincte ou une orientation particulière qui ne sont pas déjà couvertes par les autres vulnérabilités, «nous documentons et réglons cette vulnérabilité séparément, » a déclaré Jerry Bryant.
[[page]]
« La vérité est que, comme d'habitude, les affaires sont les affaires, et pas seulement pour Microsoft, mais pour la plupart des éditeurs de logiciels, » a déclaré Andrew Storm. « Les vendeurs trouvent souvent eux-mêmes les bogues dans leur code et distribuent ensuite les correctifs dans une mise à jour d'ensemble, » fait-il remarquer. « La plupart du temps, il n'y a tout simplement aucun avantage à divulguer la nature du bug. » En fait, « la politique de Microsoft est de ne pas attribuer d'identifiant destiné à figurer dans la base de données «Common Vulnerabilities and Exposures » (CVE) pour des failles constatées par ses chercheurs, » a déclaré Andrew Storms. « Un vendeur n'a pas l'obligation de demander un CVE pour les bugs identifiés en interne, » a t-il ajouté.
Faisant écho aux préoccupations de Ivan Arce au sujet d'un éventuel détournement de cette pratique, laquelle pourrait se traduire par un faux sentiment de sécurité chez les utilisateurs, il répond que « la question est de savoir si le vendeur qui cache le risque, retarde la nécessité d'appliquer la mise à jour. Par exemple, si un patch d'IE8 qualifié de « modéré »par Microsoft contient également le correctif d'une faille critique, cette évaluation sous cotée peut-elle exposer les utilisateurs à un risque, dans la mesure où ils pensent pouvoir retarder l'application du patch, puisqu'ils n'ont aucune idée de la faille critique réparée en même temps ? » Ivan Arce soutient que c'est exactement ce que Microsoft fait avec la MS10-024. « Il y a deux ans, en 2008, Microsoft a corrigé une vulnérabilité très similaire avec le patch MS08-037, » dit-il, celui-là même qui réparait la faille dans le DNS découverte par Kaminsky. « Si ce n'était pas une faille, alors, pourquoi ont-ils émis un bulletin de vulnérabilité ? » a t-il demandé. « En aucune manière, ils ne peuvent dire que ce n'est pas un problème de sécurité. »
« Que ce soit côté éditeur ou côté client, il n'y a pas de réponse facile,» a ajouté Andrew Storm. « Si le vendeur livre un patch critique en donnant peu d'informations, comme ça a été le cas d'Adobe par exemple, nous harcelons le vendeur pour savoir ce qu'il contient. D'autre part, compte tenu de la charge de travail des équipes de sécurité au sein des entreprises, nous devons pouvoir faire confiance à l'estimation du vendeur pour déterminer la priorité à donner à sa mise à jour. »
Les points de vue de Core sur les patch MS10-024, MS10 -028 sont disponibles sur son site web.
(...)(07/05/2010 16:47:45)ARM et Opera critiquent aussi Flash
Du côté du designer de processeurs, la technologie Flash au même titre que le succès des tablettes comme l'iPad d'Apple pourraient être à l'origine du retard dans l'arrivée des smartbooks sur le marché, a expliqué à nos confrères de Zdnet, Ian Drew, directeur marketing d'ARM. En quoi Adobe serait responsable ? Tout simplement car « l'éditeur n'a pas livré l'intégration logicielle pour la technologie Flash à temps, quelque chose de crucial pour ces terminaux qui sont Internet centric » souligne le responsable. Quelques fabricants comme Lenovo et HP avaient annoncé des petits netbooks ou des super smartphones pour cette année, équipés de puces ARM basse-consommation, mais le retard d'optimisation de Flash a renvoyé le lancement de ces produits.
Autre dissonance sur Flash, à travers un entretien réalisé par le site TechRadar, avec Phillip Grønvold, analyste produit chez Opera. Il estime que « aujourd'hui le contenu sur Internet est dépendant de Flash, si vous l'enlevez, vous n'avez plus Internet » et d'ajouter « qu'il souhaite un web avec des standards ouverts, ce que ne propose pas Flash aujourd'hui ». Il rejoint en grande partie les récriminations de Steve Jobs avec une pointe d'humour supplémentaire, « on sait que cette technologie est un container qui fait peu de cas, du processeur, du WiFi, de l'autonomie, des usages, etc. Vous pouvez même faire cuire un oeuf sur votre terminal en lancent une application Flash ».
La fiabilité et la confidentialité des Google Apps une nouvelle fois remise en cause
Après Yale qui a renoncé le mois dernier à son projet de messagerie Gmail, c'est au tour de l'université de Californie de Davis d'abandonner le webmail de Google utilisé par près de 30 000 personnes sur le campus, essentiellement des professeurs et des salariés des services généraux. Selon le site en ligne Mashable, la raison invoquée repose sans grande surprise sur les problèmes de confidentialités, aggravés par l'arrivée du service collaboratif Buzz. Les membres de la faculté tiennent en effet à conserver un caractère privé à leurs échanges professionnels. Une autre plate-forme hébergée sera utilisée par l'université de Californie pour fournir un service totalement sécurisé à ses employés.
Ces annonces surviennent la semaine où le service calendrier de Google a connu deux pannes majeures. Hier jeudi à 11h30 sur la côte Est des États-Unis, les comptes des utilisateurs étaient en effet devenus inaccessibles selon les informations du tableau de bord de Google Apps. Les Internautes ont dû attendre une heure avant un retour à la normale. Le mercredi 28 avril, Google Agenda a également connu une défaillance et des problèmes de performances qui ont affecté certains utilisateurs pendant environ une heure, après "un nombre inhabituellement élevé" de demandes de synchronisation de la plate-forme mobile Android, selon la firme de Mountain View.
Agenda est proposé comme une application gratuite et autonome pour un usage individuel, et aussi dans le cadre de l'offre Google Apps comme suite bureautique et collaborative pour les entreprises (50 $ par an et par utilisateur environ). La fiabilité des applications hébergées comme Google Agenda est un des points mis en avant par les prometteurs du cloud computing pour encourager les entreprises à simplifier et à réduire les coûts de fonctionnement de leur systèmes d'informations. Reste que les mauvaises surprises ne sont pas absentes et les pannes de messagerie ou de calendrier partagé immédiatement visibles par les utilisateurs.
(...)< Les 10 documents précédents | Les 10 documents suivants > |