Flux RSS
108538 documents trouvés, affichage des résultats 1151 à 1160.
| < Les 10 documents précédents | Les 10 documents suivants > |
(31/12/2011 17:08:38)
Très bonne et heureuse année 2012
LeMondeInformatique.fr vous souhaite une bonne et heureuse année 2012. Et surtout beaucoup de réussite dans vos projets informatiques !
N'hésitez pas à utiliser l'adresse de la rédaction (redac_weblmi@it-news-info.fr) ou notre espace commentaires pour nous faire part de vos attentes et de vos avis.
Encore une fois, meilleurs voeux pour 2012. (...)
Recap IT : Patch urgent chez Microsoft, Anonymous toujours actifs, CES en vue
Pas de trêve des confiseurs pour le collectif des Anonymous. La veille de Noël, il a dérobé des milliers de numéros de cartes de crédit à Stratfor, société américaine de sécurité et de conseil en intelligence économique. Dans la foulée, il a revendiqué le vol de milliers de mots de passe utilisateurs sur le site SpecialForce.com, fournisseur d'équipements militaires. Les experts en sécurité estiment que les entreprises et les gouvernements doivent se préparer à des cyberattaques plus nombreuses et plus sophistiquées en 2012, ainsi que l'expliquent Trend Micro, Symantec et Imperva. Cette semaine, au Chaos Communication Congress de Berlin, des chercheurs ont révélé que plusieurs frameworks de développement présentaient une vulnérabilité qui pouvait faciliter les attaques par déni de service. Microsoft a dû corriger en urgence une faille affectant ASP.Net. Du côté des réseaux sociaux, Facebook est devenu la porte d'entrée préférée des pirates.
Les logiciels qui monteront en 2012
Dans le domaine des moteurs de recherche, Google et Microsoft ont mené une « guerre de tranchées » tout au long de l'année écoulée. En 2012, chacun d'eux espère trouver l'innovation qui leur donnera l'avantage dans la recherche en ligne. L'an prochain, l'Open Source gagnera du terrain dans de nouveaux domaines, avec le développement de projets comme Stig, OpenStack, Nginx, GlusterFS ou Linux Mint.
Si Intel tente de prolonger l'existence des netbooks avec sa puce Atom Cedar Trail, en revanche, les résultats des premiers tests sur la puce Medfield semblent prometteurs. Quant à sa plateforme Ivy Bridge, elle est attendue pour avril 2012.
TV connectée et NFC sur le 45e CES
Dans dix jours s'ouvrira à Las Vegas le 45e CES (consumer electronics show). Au programme toutes les tendances du moment : tablettes, ultrabooks, TV connectée (Sony reliera son offre SEN à sa gamme Bravia), TV LCD Oled (55 pouces chez LG), technologie NFC... Dans le même temps, on apprend qu'Apple prépare bien des TV 32 et 37 pouces pour 2012.
Le NFC devrait être en vedette sur le CES, mais il faudra attendre encore avant que les services de paiement mobile soient adoptés sur le marché, estime le cabinet d'étude ABI Research. Sur le terrain des applications mobiles, Windows Phone a atteint les 50 000 apps, mais il ne décolle pas.
OVH a ouvert avec HubiC un service de stockage gratuit offrant jusqu'à 25 Go, à utiliser à partir d'un PC, d'une tablette ou d'un smartphone. Il convient par ailleurs de souligner la démarche de Volkswagen qui a décidé de mettre en pause ses serveurs de messagerie Blackberry en Allemagne, en dehors des heures de travail, pour laisser souffler ses collaborateurs.
900 000 euros d'amende pour Apple en Italie
En Italie, Apple s'est vu infligé une amende de 900 000 euros pour n'avoir pas donné assez d'informations aux consommateurs sur ses garanties. La Chine a annoncé que son système GPS Beidou était maintenant opérationnel. Quant à la Russie, elle trace sa route vers les systèmes exascale en préparant un supercalculateur de 10 pétaflops. Sur le terrain des supercalculateurs, l'IBM Watson a fait son entrée à l'hôpital californien Cedars Sinai pour assister le travail d'évaluation des médecins en matière de traitement du cancer.
Facebook Messenger disponible pour Windows 7
Après de multiples fuites sur Internet, Facebook vient de confirmer le développement d'un client de messagerie pour Windows. Il s'agit d'une application qui permet d'utiliser Facebook et d'être en contact avec ses amis sans avoir à se connecter sur le site. Le logiciel est actuellement en phase de test auprès d'un groupe restreint d'utilisateurs.
Ce Facebook Messenger permet de discuter en direct avec ses amis, des leur envoyer des messages directement sur Facebook, d'être averti de leurs dernières mises à jour et de recevoir des notifications sur leurs activités.
Pour le moment, ce logiciel ne fonctionne que sous Windows 7. Le programme mis actuellement à disposition (sur la version américaine du site) est une version bêta, testée auprès d'un groupe réduit d'utilisateurs. Elle ne propose pour l'instant ni les dialogues de groupe ni les appels vidéo. Ce projet est le pendant logiciel de l'application Facebook Messenger déjà disponible sur l'App Store et l'Android Market.
(...)(30/12/2011 15:51:07)Un terminal Dect WiFi pour la maison signé Archos
L'Archos Smart Home Phone est bien plus qu'un simple téléphone sans fil Dect. Grâce au WiFi, il se transforme en véritable smartphone d'intérieur, avec son écran tactile de 3,5 pouces, ses 8 Go de mémoire et son système d'exploitation Android 2.2 Froyo (sans accès à l'Android Market).
Il se connecte à Internet et, grâce à l'application de visiophonie Google Talk, il peut appeler vers un PC et vice-versa. Sa caméra intégrée en façade, alliée aux applications de vidéo en font un outil de surveillance idéal pour veiller à distance sur bébé ou la maison. Le Smart Home Phone est proposé à 130 €.
(...)(30/12/2011 15:45:07)Bilan processeurs 2011 : ARM se pose comme le futur concurrent d'Intel
D'ici à 2015, ARM pourrait capter 15% du marché du processeur pour PC selon IDC. La société britannique, qui vend sous licence ses designs d'architecture à des fabricants de puces, est actuellement quasiment absente du marché des processeurs pour PC, dominé par Intel et AMD mais les choses pourraient évoluer très vite avec l'arrivée de Windows 8 pour ARM. « ARM pourrait récupérer des parts de marché au moment où les consommateurs considèreront les options offertes par Windows 8, puisque le futur OS de Microsoft tournera sur les processeurs basse énergie de ARM, » a déclaré Shane Rau, directeur de recherche dans le domaine des semi-conducteurs pour le cabinet d'études IDC. Mais pas de version de Windows 8 Server pour ARM, Microsoft ne pousse pas ce marché qui risque de rester la chasse gardée de Linux. Pour s'imposer, les puces ARM pour serveur doivent se doter de fonctions indispensables sur ce marché comme l'adressage sur 64 bits pour étendre les capacités en mémoire et la correction d'erreurs. HP exploite déjà cette piste avec des serveurs reposant sur des puces ARM Calxeda en cours de tests chez certains clients. Reste que l'écosystème logiciel est encore à bâtir.
ARM toujours avec l'annonce des premières puces quatre coeurs pour smartphones et tablettes chez Nvidia et Qualcomm même si certains analystes restent circonspects quant à la réelle utilité de ces processeurs sur les terminaux mobiles. Les processeurs quad-core x86 sont par exemple utilisés dans moins de 10% des PC commercialisés, et le marché des tablettes pourrait connaître le même taux d'adoption, indique Dean McCarron, analyste chez Mercury Research. Terminons avec un segment où on n'attendait pas vraiment les puces ARM : les supercalculateurs. Le Centro nacional de Supercomputación (CNS) espagnol, également connu sous le nom de Barcelona Supercomputing Center (BSC), a construit un prototype de supercalculateur reposant sur des processeurs ARM quad-core. Il s'agit de vérifier l'efficacité énergétique d'un tel système haute performance.
Oracle perturbe la plate-forme Itanium
Sur le marché x86, Intel et AMD ont lancé des processeurs combinant CPU et GPU. Cette union dans une seule pièce de silicium permet de simplifier la conception des micro-ordinateurs compacts et d'optimiser la consommation d'énergie. Plus étonnant, pour contrer ARM, Intel prépare son retour sur le marché des smartphones avec une puce x86 taillée pour ces produits : l'Atom Medfield.
Sur le segment des serveurs x86, les processeurs Intel Xeon E5 se font toujours attendre, alors qu'AMD a commercialisé son Opteron 6200 16 coeurs reposant sur l'architecture Bulldozer. Le marché Unix a été secoué par la décision d'Oracle d'arrêter ses développements sur la plate-forme Intel Itanium, principalement utilisée par HP sur ses machines Integrity. Depuis cette décision, HP et Intel tentent de convaincre leurs clients que l'apport d'Oracle n'est pas si indispensable et que d'autres solutions se profilent. Enfin, le marché Unix a été marqué par le renouveau des puces Sparc, désormais dans le giron d'Oracle, pour équiper les appliances de l'éditeur. Un superserveur a même été annoncé sur base Sparc T4.
(...)(30/12/2011 15:29:50)
Une faille dans le standard WPS rendrait possible les attaques par force brute
Le protocole WiFi Protected Setup (WPS) permet aux utilisateurs de ne pas entrer de clé PIN à chaque fois qu'ils veulent connecter un appareil à un réseau WiFi. Mais un défaut de conception dans la configuration du WPS pourrait faciliter la tâche à des attaquants en leur permettant de trouver plus rapidement les codes d'accès à un réseau sans fil sécurisé et de mener une attaque par force brute.
Cette vulnérabilité, identifiée par le chercheur en sécurité Stefan Viehbock, affecterait un grand nombre de routeurs et de points d'accès sans fil intégrant le protocole WPS. Créée en 2007 par la WiFi Alliance, la norme avait pour but de fournir à des utilisateurs non spécialisés une méthode simple de mettre en place des réseaux sans fil.
Un code PIN à huit chiffres
Le WPS offre plusieurs méthodes d'authentification, dont l'une consiste à appuyer simplement sur un bouton physique situé sur le routeur et une autre demande d'entrer un code PIN prédéfini, collé sur le périphérique par le fabricant. La méthode du code PIN est obligatoire pour obtenir la certification des périphériques WPS, et donc tous les appareils WPS la proposent par défaut. Mais des périphériques WPS non certifiés sont également susceptibles de proposer la méthode.
Le code PIN WPS est un numéro aléatoire à huit chiffres. Dans des circonstances normales, il faudrait 100 millions de tentatives pour casser ce code. « Cependant, certains choix de conception ont fragilisé ce cryptage, lequel peut être réduit à seulement 11 000 tentatives, » a expliqué le chercheur dans le document qu'il a publié.
Le principal problème réside dans la manière dont les appareils répondent aux tentatives infructueuses d'authentification. En effet, les réponses d'erreur retournées par le périphérique permettent de savoir si les quatre premiers ou les quatre derniers chiffres du code PIN sont corrects ou non. Ce qui réduit considérablement la complexité d'une attaque par force brute. De plus, le dernier chiffre du code PIN est un chiffre de validation pour les sept autres, ce qui rend l'opération encore plus facile.
Une mise à jour nécessaire pour les équipements
Une tentative d'authentification prend entre 0,5 et 3 secondes, si bien qu'un attaquant éventuel peut tester les 11 000 combinaisons possibles en moins de quatre heures. « En moyenne, une attaque réussira en deux fois moins de temps, » a déclaré Stefan Viehbock. Parmi les matériels vulnérables, le chercheur a identifié des appareils provenant de plusieurs fournisseurs dont Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link et Technicolor. Mais il pense que d'autres matériels sont aussi concernés par le problème.
La plupart des fabricants de routeurs n'ont pas intégré de système de verrouillage après l'échec d'une authentification WPS. Lors de ses tests, Stefan Viehbock n'a identifié qu'un seul appareil de Netgear ayant une telle protection. Mais celle-ci n'était pas suffisamment forte. Celui-ci a réussi à casser la clef du routeur en menant une attaque par force brute en moins d'une journée.
La U.S. Computer Emergency Readiness Team (US-CERT) a été alertée de cette vulnérabilité début décembre et en a informé certains vendeurs. « A l'heure actuelle, la seule solution connue est de désactiver le WPS, » a déclaré l'US-CERT dans son avis consultatif.
(...)(30/12/2011 14:35:08)Le nombre d'inscrits à Pôle Emploi dans la IT n'a pas augmenté en novembre
Les statistiques mensuelles sur le nombre de personnes inscrites à Pôle Emploi comportent une répartition par qualification professionnelle. Celle-ci est publiée par la Dares(*) sous la forme de données brutes, non corrigées des variations saisonnières et des jours ouvrables (**).
Pour le mois de novembre 2011, dans les métiers rattachés aux « Systèmes d'information et de telécommunication », les chiffres publiés ne font pas apparaître de hausse du nombre d'inscrits. Sur le décompte de la catégorie A, regroupant les personnes n'ayant déclaré aucune activité dans le mois, ce nombre est revenu à son niveau de septembre, soit 25 900 (contre 26 300 en octobre 2011). En y ajoutant les personnes en recherche d'emploi ayant eu une activité sur la période, même réduite (catégories B et C), on retrouve aussi le nombre d'inscrits publié en septembre pour les métiers de la IT : 32 200 (contre 32 400 en octobre 2011).
La Dares avait communiqué au début de la semaine le nombre de demandeurs d'emploi inscrits à Pôle Emploi. De façon globale, tous métiers confondus, celui-ci a augmenté de 1,1% par rapport à la fin octobre 2011 dans la catégorie A (sans activité dans le mois) et de 1,2% pour les catégories A/B/C, incluant les personnes ayant eu une activité dans le mois, même réduite. Au total, sur un an, l'augmentation est de 5,6%.
(*) Dares : Direction de l'Animation de la Recherche, des Etudes et des Statistiques, Ministère du travail, de la solidarité et de la fonction publique.
(**) cf Séries mensuelles nationales brutes
Microsoft corrige en urgence une faille ASP.NET
L'avertissement semblait critique, puisque, quelques heures après la révélation du problème, Microsoft a annoncé qu'elle livrerait « dans la journée » un correctif « hors calendrier » pour sa plate-forme ASP.NET.
Les tables de hachage sont utilisées pour stocker et retrouver des données rapidement. Elle gère l'affectation des données et les répartit à différents endroits dans la table, sur la base des résultats d'un calcul - le hachage - réalisé sur les données elles-mêmes. Idéalement, la fonction de hachage doit retourner un résultat différent pour chaque donnée fournie en entrée et calculer l'empreinte unique qui servira à l'identifier rapidement. Mais, en pratique, ça ne se passe pas tout à fait ainsi. Il arrive que « deux ou plusieurs morceaux de données différents génèrent le même hachage, » si bien que les tables doivent gérer des «collisions de hachage. »
Eviter une surcharge des serveurs web
Selon Alexander « Alech » Klink, consultant pour l'entreprise de sécurité informatique allemande n.runs, et Julian « zeri » Wälde, chercheur à l'Université technologique de Darmstadt, chaque collision ralentit le stockage et la récupération des données concernées. Et le temps qu'il faut pour gérer ces opérations augmente avec le carré du nombre d'éléments impliqués dans la collision.
Un pirate qui sait comment une application web calcule les hachages, peut envoyer un lot de données qui auront pour effet de générer beaucoup de collisions. « Avec une requête HTTP unique, il peut épuiser le temps processeur,» ont mis en garde les deux chercheurs mercredi dans leur avis consultatif. « Le PHP 5, Java et ASP.NET sont tous vulnérables à ce type d'attaque, » ont ajouté les deux chercheurs qui se sont exprimés lors du Chaos Communication Congress de Berlin (du 27 au 30 déc 2011).
Une mise à jour hors programme Patch Tuesday
Microsoft a publié un avis de sécurité dans la journée de mercredi, reconnaissant que cette vulnérabilité dans ASP.NET pouvait permettre des attaques par déni de service. L'éditeur a également suggéré une solution de contournement. Peu de temps après, Microsoft a fait savoir qu'elle dérogerait à son calendrier de mise à jour de sécurité mensuelle, et qu'elle livrerait un patch pour corriger cette vulnérabilité dès vendredi matin.
Dans leur avis consultatif, Alexander Klink, et Julian Wälde ont indiqué que l'application Java du serveur Apache Tomcat avait déjà été corrigée « afin de limiter le nombre de paramètres dans une requête, » et empêcher l'attaquant de générer un trop grand nombre de collisions de hachage à la fois. « Une valeur par défaut de 10 000 devrait apporter une protection suffisante, » ont-ils écrit. La mise à jour est disponible pour la version 7.0.23 et à partir de la version 6.0.35 de Tomcat.
Une faille découverte en 2003
« Les développeurs d'application pour plateforme web ont depuis longtemps soulevé et mis en garde contre ce problème, » ont ajouté les deux chercheurs, « puisque l'attaque a été décrite en... 2003, » ont-ils rappelé. Dans un article de Usenix Security intitulé « Denial of Service via Algorithmic Complexity Attacks, » les auteurs Scott A. Crosby et Dan S. Wallach expliquaient comment les algorithmes de hash pouvaient être victimes de leur complexité et être utilisés pour mener des attaques par déni de service.
Cette année là, des modifications avaient été apportées à Perl pour rendre aléatoire le calcul de hachage, et empêcher le calcul des collisions à l'avance. « Des changements similaires avaient été apportés à CRuby à partir de la version 1.9, » ont-ils précisé.
(...)(30/12/2011 11:40:24)Cinq technologies Open Source pour 2012 (2ème partie)
4 - Linux Mint, un OS facile d'accès pour le poste de travail :
Malgré des années de plaidoyer de la part des tenants de l'Open Source, Linux ne bénéficie toujours pas d'une forte présence sur le poste de travail. Comme alternative à Windows, il y avait peu de distributions Linux conviviales. Ces dernières années, c'est Ubuntu, de Canonical, qui avait joué ce rôle. Aujourd'hui, Linux Mint, de plus en plus apprécié, marche sur ses plates-bandes avec une interface facile à utiliser.
Le développeur Clément Lefebvre a le premier élaboré Linux Mint après avoir examiné les autres distributions sur les différents forums en ligne. Partant de là, il a réfléchi aux fonctionnalités qui devraient être installées dans la distribution idéale. De même que Canonical, qui s'est appuyé sur la distribution Debian de Linux pour son très populaire Ubuntu, Clément Lefebvre a utilisé ce dernier comme base pour Linux Mint. Actuellement, le projet est soutenu par des donations, par les gains issus de la publicité figurant sur son site web et par des revenus dérivés des recherches effectuées par les utilisateurs, les derniers en date récupérés via un partenariat avec DuckDuckGo.
Linux Mint convient aux utilisateurs qui ont simplement besoin d'un système d'exploitation pour leur poste de travail et ne souhaitent pas en apprendre davantage sur la façon dont fonctionne Linux. Avec cette approche, l'installation et l'utilisation du logiciel est simple et sa maintenance ne pose pas de problème. Plus encore qu'Ubuntu, Mint met l'accent sur la convivialité, au détriment de l'usage des nouvelles fonctionnalités tant qu'elles n'ont pas démontré leur fiabilité. Par exemple, Mint évite l'interface controversée Unity que Canonical a adopté pour porter plus facilement Ubuntu sur les plateformes mobiles. A la place, Mint s'associe à l'interface Gnome, plus largement connue et plus mature.
Une telle volonté de simplifier l'usage devrait aider Linux Mint, aux dépens d'Ubuntu, en fait. Le projet a déclaré que son OS était maintenant le quatrième dans la liste des systèmes d'exploitation pour poste de travail les plus utilisés dans le monde, après Windows, MacOS et Ubuntu. Cette année, Mint a même chipé à Ubuntu le titre de distribution ayant généré le plus de pages vues, sur le site d'actualité Linux DistroWatch (généralement consulté pour évaluer la popularité des distributions Linux). Cette croissance devrait se poursuivre en 2012.
5 - GlusterFS, pour créer des pools de stockage :
Est-ce que Red Hat pourrait révolutionner le monde des logiciels de stockage de la même façon qu'il l'a fait pour le marché des systèmes d'exploitation Unix ? En octobre, l'éditeur de logiciels Open Source a racheté Gluster pour 136 millions de dollars environ. Ce dernier développe un système de gestion de fichiers, GlusterFS, qui permet de regrouper des disques SATA et des systèmes NAS (network attached storage) pour constituer des pools de stockage massivement extensibles. Ce faisant, Red Hat aimerait appliquer au domaine du stockage la méthode qu'il a utilisée pour dominer le marché des OS Linux. Selon son PDG, James Whitehurst, les ventes de logiciels associés à la gestion du stockage génèrent 4 milliards de dollars de chiffre d'affaires par an, même si ce n'est pas la raison qu'il invoque pour s'être intéressé à Gluster.
Red Hat voulait surtout récupérer une technologie de stockage qui pourrait faciliter les migrations dans le cloud. « Nous cherchons des domaines où l'Open Source constituerait un mode d'innovation particulièrement puissant, et regardons s'il y a des endroits dans la chaîne logicielle où nous pensons pouvoir monétiser ces offres », explique-t-il. « Il n'y a pas d'autres solutions comme celle-là ».
GlusterFS rencontre un certain intérêt, si l'on considère les teléchargements effectués par les administrateurs souhaitant le tester. L'an dernier, ceux-ci ont augmenté de 300%. En novembre le logiciel a été téléchargé plus de 37 000 fois.
(...)(30/12/2011 10:45:01)
Les puces Intel Ivy Bridge attendues en avril 2012
Intel pourrait dévoiler sa prochaine génération de processeurs - surnommée Ivy Bridge - en avril, selon les derniers rapports. Ces puces de la famille Core série i, qui sont destinées aux ordinateurs de bureau et aux PC portables, promettent une augmentation des performances de l'ordre de + 37% par rapport à la génération actuelle de processeurs Sandy Bridge.
La plate-forme Ivy Bridge repose sur une architecture gravée en 22 nanomètres, ce qui rend les processeurs presque 30% plus petits que les actuels, qui sont fabriqués avec une finesse de 32 nm. Des puces plus petites signifient une consommation électrique moindre (qui est excellent pour la durée de vie de la batterie) et plus de place pour le circuit graphique intégré. Ivy Bridge prendra en charge DirectX 11, pour la partie vidéo, Thunderbolt et USB 3.0 pour la partie interface d'entrées/sorties.
Basé à Taïwan, le site DigiTimes a publié une note indiquant que les premiers processeurs Ivy Bridge seront destinés aux ordinateurs de bureau. Il s'agit de puces quatre coeurs : le Core i7-3370, et les Core i5-3570, 3550 et 3450. Les premiers processeurs pour PC portables seront les modèles de la série Core i7 M (3920QM, 3820QM et 3720QM), les Core i5 M sont attendus un peu plus tard dans l'année. Rétro-compatibles avec les cartes mères existantes Sandy Bridge, les puces Ivy Bridge seront faciles à intégrer aux chaînes de fabrication.
(...)
| < Les 10 documents précédents | Les 10 documents suivants > |