Flux RSS
108538 documents trouvés, affichage des résultats 1901 à 1910.
| < Les 10 documents précédents | Les 10 documents suivants > |
(27/10/2011 16:17:07)
Facebook construit son 1er datacenter européen près du cercle polaire
Facebook a débuté la construction d'un datacenter à Lulea en Suède. Il s'agit du premier en Europe et de son troisième au niveau mondial. Le site de réseau social prévoit d'aménager sa première salle avec des serveurs d'ici la fin de l'année prochaine. Le centre de calcul accueillera les premiers utilisateurs de Facebook en avril ou mai 2013. Trois autres salles serveurs au sein des 28 000 mètres carrés de construction seront finalisés en 2014. Le site choisi peut contenir deux autres bâtiments de la même taille, mais Facebook n'a pas l'intention pour l'instant d'utiliser cette espace.
Luleå se situe au bord du cercle arctique et dispose d'une température annuelle moyenne de 1° C en sachant que l'été la moyenne est de 20° C. Avec ces caractéristiques climatiques, Facebook va utiliser le refroidissement par air extérieur pour son datacenter plutôt que la climatisation et ainsi réaliser des économies. Le PUE (Power User Effectivness) du prochain datacenter du site de réseau social n'a pas été donné, mais l'utilisation du procédé « Free Air Cooling » devrait le placer parmi les plus performants. Pour mémoire, les datacenters traditionnels ont un PUE compris entre 1,6 et 1,9.
En matière d'alimentation électrique, la rivière Lule proche de la ville fournira de l'énergie hydroélectrique. Les édiles de la ville de Lulea estiment que leur électricité est la moins chère en Europe. A cela s'ajoute, le projet Open Compute de Facebook pour concevoir des serveurs économes.
Illustration : Maquette du datacenter de Facebook à Lulea
Crédit Photo: Sweco/The Node People
(...)(27/10/2011 15:56:40)Le malware Duqu repéré en Iran et au Soudan
L'éditeur de solutions de sécurité Kaspersky Labs a détecté que le malware Duqu avait contaminé des équipements informatiques au Soudan, mais aussi et surtout en Iran, ce dernier pays ayant été la cible principale de son prédécesseur, le cheval de Troie Stuxnet. Duqu a fait une entrée remarquée dans le secteur de la sécurité IT la semaine dernière lorsque le laboratoire de recherche hongrois Crysys a partagé son analyse de la menace avec les grands éditeurs d'antivirus dans le monde.
Considéré comme très proche du ver Stuxnet, conçu pour des actions de sabotage industriel et dont il emprunte le code et les fonctionnalités, Duqu se présente comme un framework flexible de diffusion de malwares, utilisé pour l'exfiltration de données. Il comprend deux modules dont le principal est constitué de trois composantes : un logiciel pilote qui insère une DLL (bibliothèque dynamique) dans le système, cette dernière établissant la communication entre le serveur de commande et de contrôle (C&C) et le système pour enregistrer dans le registre ou exécuter des fichiers, et, enfin, un fichier de configuration. Le module secondaire est un logiciel espion qui enregistre les informations saisies sur le poste.
Le premier échantillon de ce malware a été montré au service VirusTotal le 9 septembre en Hongrie. Depuis, Kaspersky Lab en a identifié plusieurs variantes, certaines ayant été créées le 17 octobre et trouvées sur des ordinateurs au Soudan et en Iran. « Nous savons qu'il y a au moins 13 fichiers pilotes différents », ont indiqué les chercheurs de Kaspersky qui ajoutent n'en avoir trouvé que six.
Des incidents différenciés les uns des autres
Quatre incidents ont été détectés en Iran. Chacun d'eux est intéressant à sa façon, en dehors du fait qu'ils se sont produits dans un pays qui a été la première cible de Stuxnet. Dans un cas, deux ordinateurs infectés ont été localisés sur le même réseau, l'un d'eux recelant deux pilotes différents de Duqu. Dans un autre cas, le réseau auquel étaient raccordés les ordinateurs affectés a enregistré deux attaques qui ciblaient une faille exploitée à la fois par Stuxnet et par le ver Conficker.
Les chercheurs ne savent pas encore comment Duqu a atteint les systèmes ciblés. Par conséquent, ces attaques pourraient fournir une indication sur la façon dont l'infection s'est produite. « Duqu est utilisé pour des attaques dirigées vers des victimes soigneusement sélectionnées », selon Kaspersky. Toutefois, il n'y a pas d'élément permettant de dire que les victimes ont un lien avec le programme nucléaire iranien, comme c'était le cas avec Stuxnet, ou avec les autorités de certification (Certificate Authorities/CAs), comme pour les autres attaques en Iran, ni même avec d'autres industries particulières, comme le suggèrent certaines informations.
Des noms et des empreintes différentes
Il a par ailleurs été découvert que chaque infection Duqu est unique et que ses composantes présentent des noms et des empreintes différentes. « L'analyse du pilote igdkmd16b.sys montre une nouvelle clé de codage, ce qui signifie que les méthodes de détection existante de fichiers PNF (la DLL principale) sont inexploitables. Il apparaît évident que la DLL est encodée différemment dans chacune des attaques », ont spécifié les chercheurs de Kaspersky.
L'architecture de Duqu étant très flexible, celui-ci peut lui-même se mettre à jour, changer de serveur de contrôle et installer d'autres composants à n'importe quel moment. En fait, Kaspersky n'a trouvé le module espion d'origine sur aucun des systèmes infectés, que ce soit au Soudan ou en Iran. Cela signifie qu'il était encodé différemment, ou bien qu'il a été remplacé par un autre. « Nous ne pouvons pas écarter que le serveur C&C identifié en Inde ait été utilisé uniquement pour le premier incident connu [...] et qu'il y ait un serveur C&C pour chacune des cibles, en incluant celles que nous avons trouvées », ont également mentionné les chercheurs de Kaspersky. Ils pensent aussi que les personnes qui se trouvent derrière Duqu réagissent à la situation et ne vont pas s'arrêter. La chasse aux informations se poursuivant, de nouveaux éléments devraient être prochainement découverts.
Illustration : Les experts de Kaspersky présentent les éléments récupérés après certaines des attaques effectuées par Duqu en Iran (source : blog de securelist.com)
GFI s'empare de Thales Business Solutions
Depuis plusieurs semaines, la rumeur enflait d'une possible vente de Thales business services (TUS) à une grande SSII. Les comités d'entreprise ont été informés mercredi de la décision finale. Des négociations exclusives sont engagées entre Thales, qui veut vendre cette partie de son activité (business solutions), et GFI en quête de rachats. Les syndicats sont vent debout.
Cette activité, qui concerne 577 salariés, comprend elle même quatre parties. Une activité de TMA du groupe Thales lui-même. Une partie assistance technique dans le domaine banque-assurance, en région parisienne. Du forfait, dont un contrat avec Airbus, activité exercée à Paris et Toulouse. Une partie conseil avec 39 salariés près de Paris.
Thales business services représente, selon le communiqué officiel, 75 millions d'euros de chiffre d'affaires, 35 seraient exercés avec Thales. TUS fait partie de Thales Services, l'entité services de l'industriel de défense Thales. Ce dernier veut revoir son portefeuille d'activité jugé trop disparate avec des métiers civils non stratégiques. C'est l'explication à ce projet de vente.
Tata est en quête d'acquisitions
GFI pour sa part l'emporte sur une douzaine de candidats. C'était l'un des deux finalistes avec Tata consultancy services. La SSII indienne est en quête d'acquisitions. Mais Thales a pour actionnaire principal l'Etat, une vente à une société indienne est probablement exclue pour une société liée à la défense. GFI a procédé au mois de juin dernier à une émission d'océane (*) pour financer cette acquisition.
Le feuilleton est loin d'être terminé. Outre le conflit social dur qui se profile, Thales devrait mettre en route d'autres cessions. Toujours dans les services, son activité d'infogérance, ITO, ou bien celle d'informatique technique en région (SSE). L'activité simulation a été filialisée début août.
(*) L'océane est une : Obligation convertible ou échangeable en actions nouvelles ou existantes. Dans ce cas, l'émetteur, en l'occurrence GFI, peut choisir entre l'augmentation de capital et la recapitalisation. (...)
Des failles de sécurité préoccupantes dans les clouds
Des chercheurs allemands, qui affirment avoir trouvé des failles de sécurité dans Amazon Web Services, pensent que celles-ci se retrouvent dans de nombreuses architectures cloud. Selon eux, ces vulnérabilités permettraient aux attaquants de s'octroyer des droits d'administration et d'accéder à toutes les données utilisateur du service. Les chercheurs ont informé AWS de ces trous de sécurité et Amazon Web Services les a corrigés. Néanmoins, ceux-ci estiment que, « dans la mesure où l'architecture cloud standard rend incompatible la performance et la sécurité, » de mêmes types d'attaques pourraient réussir contre d'autres services cloud.
L'équipe de chercheurs de la Ruhr-Universität Bochum (RUB) a utilisé diverses attaques d'encapsulation de signature XML (XML signature-wrapping) pour gagner l'accès administrateur aux comptes clients. Ils ont pu ensuite créer de nouvelles instances cloud au nom du client, puis ajouter et supprimer les images virtuelles. Dans un exploit distinct, les chercheurs ont utilisé des attaques de type « cross-site scripting » ou XSS contre le framework Open Source du cloud privé Eucalyptus. Ils ont également constaté que le service d'Amazon était vulnérable aux attaques de type XSS. « Ce problème ne concerne pas que le service d'Amazon», a déclaré l'un des chercheurs, Juraj Somorovsky. « Ces attaques concernent les architectures cloud en général. Les clouds publics ne sont pas aussi sûrs qu'on le croit. Ces problèmes pourraient très bien se retrouver dans d'autres frameworks cloud, » a-t-il expliqué.
Renforcer la sécurité XML
Juraj Somorovsky a indiqué par ailleurs que les chercheurs travaillaient sur des bibliothèques haute-performance qui pourront être utilisées avec la sécurité XML pour supprimer la vulnérabilité exploitable par des attaques d'encapsulation de signature XML. Celles-ci devraient être prêtes l'année prochaine. Ces bibliothèques s'appuient sur le mécanisme d'attaques de type « signature-wrapping » mis en évidence par les chercheurs de la Ruhr-Universität Bochum dans l'Amazon Web Service qu'ils sont parvenus à corriger. « Aucun client n'a été affecté, » a déclaré par mail un porte-parole d'AWS. « Il est important de noter que cette vulnérabilité potentielle impliquait un très faible pourcentage de tous les appels API AWS authentifiés qui utilisent des points de terminaison non-SSL. Cette vulnérabilité n'est pas disséminée, comme cela a été rapporté. »
AWS a posté une liste des meilleures pratiques en matière de sécurité, laquelle, si elle est suivie, aurait protégé les clients contre les attaques imaginées par l'équipe de chercheurs de l'université allemande, et contre d'autres attaques également.
Crédit photo : D.R.
(...)(27/10/2011 14:53:48)
Citrix acquiert App-DNA, spécialiste de la migration applicative
Après Quest qui a racheté ChangeBase, c'est au tour de Citrix de racheter une société experte dans la migration applicative, App-DNA. Cette dernière était depuis longtemps partenaire de Citrix et propose des outils de migration baptisés App Titude. Beaucoup d'entreprises et de SSII ont recours à la solution d'App-DNA. Ainsi Sogeti s'est appuyé sur ce service pour créer une entité à Moumbaï en Inde qui va être en charge de l'automatisation de la compatibilité des packs applicatifs avec Windows 7. Un responsable de l'éditeur que nous avions rencontré lors des TechDays de Microsoft en février dernier nous avait expliqué la solution App Titude « Le concept est simple, au sein d'une entreprise, on prend l'ensemble des applications, le logiciel teste et évalue en affectant des codes couleurs sur la compatibilité, vert aucun problème, orange cela nécessite quelques modifications et rouge l'entreprise choisira si elle change ou fait évoluer cette application ».
Pour Citrix, cette opération va lui permettre d'étoffer son portefeuille de transformation du poste de travail, qu'il soit fixe ou mobile. Elle accéléra aussi le déploiement des solutions de virtualisation, comme Xen Dekstop par exemple. Le montant de l'opération n'a pas été dévoilé, mais Citrix compte bien achever cette acquisition avant la fin de l'année 2011.
Panne Blackberry : Recours collectif déposé contre RIM
Research In Motion (RIM) pourrait devoir faire face à un procès en action collective, suite
à la gigantesque panne qui a affecté, au début du mois, les possesseurs de BlackBerry. Le Consumer Law Group, un cabinet d'avocats canadien, a annoncé mardi qu'il envisageait de déposer une proposition de recours collectif contre RIM auprès de la Cour supérieure du Québec. La demande a été déposée par le cabinet juridique au nom du plaignant principal, M. Blackette, « Le procès ne portera que sur le remboursement des frais de forfait data des personnes qui ont subies la panne », a déclaré Jeff Orenstein, un avocat de CLG, dans un courriel. « Aucun dommages et intérêts, ni autre désagrément ne sont revendiqués. C'est clair et simple: si vous payez pour un service que vous devriez recevoir et si vous ne pouvez pas en disposer, vous êtes en droit de récupérer votre argent. »
Des dédommagements insuffisants
Les interruptions de service ont affectés les possesseurs de Blackberry en Amérique du Nord, en Amérique latine, en Europe, au Moyen Orient, en Inde et également en Afrique. RIM avait alors expliqué que l'origine de la panne était due à la défaillance d'un commutateur de coeur de réseau au sein de son infrastructure. Pour tenter d'apaiser les clients mécontents, le coprésident et fondateur de RIM, Mike Lazaridis, avait présenté ses excuses dans une vidéo. En guise de compensation, le fabricant canadien a offert aux utilisateurs de Blackberry 100 dollars d'applications premium et un mois de support gratuit à ses clients professionnels.
Mais selon la demande de recevabilité du recours collectif devant la Cour du Québec, ces dédommagements ne suffisent pas à indemniser correctement les utilisateurs de BlackBerry qui ont payé pour des services qu'ils n'ont pas pu utiliser.
(...)
Orange utilise SugarSync pour son offre de stockage dans Cloud Pro
Pour son démarrage en France, la société américaine SugarSync, qui fournit des solutions de stockage en ligne, va être mise en avant par Orange. En effet l'opérateur a choisi la solution SugarSync for business pour l'intégrer dans son offre de Cloud Pro. Le service proposé combine à la fois de la sauvegarde, de la synchronisation et du partage de fichiers en ligne. La concurrence avec des solutions comme iCloud ou Dropbox est bien évidement souligné, mais Laura Ycies, PDG de SugarSync pointe deux différences « la première est notre savoir-faire en matière de synchronisation et la deuxième est que notre service est compatible avec la plupart des plateformes fixes et mobiles ».
L'offre est en effet disponible sur Mac et PC, mais aussi sur les smartphones sous iOS, Android, Blackberry, Windows Mobile et Symbian (par contre pas de compatibilité avec Linux ou Windows Phone). Les tarifs de la solution Cloud Pro d'Orange n'ont pas été dévoilés, mais SugarSync propose une version gratuite d'une capacité de 5 Go et une version entreprise de 100 Go pour 3 utilisateurs à 300 dollars par an.
Les entreprises incapables d'analyser 90% de leurs données, selon IBM
D'après Jeff Jonas, chercheur responsable de l'Entity and Analytics Group d'IBM, « à mesure que les ordinateurs deviennent plus rapides, les entreprises deviennent plus bêtes - aujourd'hui, elles ont la chance de bien comprendre 7% de leurs données, mais cela ne va pas durer. » Avant de se retrouver chez Big Blue, Jeff Jonas dirigeait SRD, une entreprise qui fournissait des systèmes aux casinos, et acquise en 2005 par IBM.
La multinationale américaine voudrait pousser les entreprises vers des solutions de gestion de données avant que la quantité de données générées ne se retrouve hors de contrôle pour la plupart d'entre elles. Pour cela, elle veut proposer aux services informatiques de s'appuyer sur sa solution de gestion et d'analyse des données de type BigData et ses solutions d'analytiques portées dans le cloud et pour mobiles, pour l'accès aux données.
Pour Sarah Diamond, d'IBM Global Business Services, « les banques devraient pleinement adopter les programmes de transformation de données pour satisfaire les régulateurs et offrir plus de croissance à leurs investisseurs. » Selon elle, « la crise dans le secteur des services financiers s'est prolongée, et le FMI considère qu'il a déjà effacé 2 200 milliards de dollars de créances douteuses et autres pertes. » Sarah Diamond affirme que « la transformation est devenue une nouvelle «norme», les silos de données et les tableurs ne suffisant plus pour gérer ses datas. » Ajoutant que « les entreprises doivent offrir de la transparence pour satisfaire les autorités règlementaires et créer de la croissance. »
Pendant cette semaine de conférence, IBM va en profiter pour donner plus de contenu à sa stratégie de gestion de données. La technologie BigInsights de l'offre SmartCloud de Big Blue vise à aider les clients à donner du sens aux masses de données non structurées provenant de diverses sources, y compris les réseaux sociaux et les appareils mobiles. Si l'on estime que 80 % des datas d'une entreprise sont des données non structurées, on comprend la difficulté à les gérer et à les interpréter pour un usage professionnel.
L'application IBM Cognos Mobile pour iPad inaugure aussi le support pour appareil mobile, et le logiciel SPSS Statistics 20.0 (voir illustration principale) intègre une fonction de cartographie qui permet aux utilisateurs d'ajouter une dimension géographique à l'analyse de données et au reporting. Grâce à cette fonction, ils pourront cibler, faire des prévisions et des prospections par zones géographiques.
(...)(27/10/2011 12:20:15)
Secteur IT : hausse des inscriptions à Pôle Emploi en septembre
Le Ministère du Travail vient de communiquer ses statistiques sur le chômage et le nombre de personnes inscrites à Pôle Emploi en septembre 2011. Dans la catégorie « Systèmes d'information et de télécommunication », le nombre d'inscrits n'ayant exercé aucune activité dans le mois (catégorie A*) apparaît stable par rapport au mois d'août : 25 900. Il avait commencé à remonter, à partir de juillet, à 24 400 personnes, après une baisse régulière depuis octobre 2010.
En revanche, le nombre de personnes inscrites à Pôle Emploi, à la recherche d'un recrutement dans la IT, mais ayant tout de même exercé une activité partielle dans le mois (catégories B et C), a augmenté en septembre. En additionnant les catégories A, B et C, on obtient 32 200 inscrits, contre 31 400 en août, 30 400 en juillet et 29 700 en juin. Il s'établissait à 30 000 personnes en mai, selon les chiffres consignés sur son site par la Dares (Direction de l'Animation de la Recherche, des Etudes et des Statistiques du Ministère du Travail).
Une augmentation des inscriptions qui s'inscrit dans un contexte global d'incertitude. Le baromètre Apec a récemment montré que le marché de l'emploi IT résistait encore.
(*) La Dares communique des données brutes, non corrigées des variations saisonnières et des jours ouvrables.
- Catégorie A : demandeurs n'ayant exercé aucune activité dans le mois
- Catégorie B : demandeurs ayant exercé une activité réduite de 78 heures ou moins dans le mois
- Catégorie C : demandeurs ayant exercé une activité réduite de plus de 78 heures dans le mois
| < Les 10 documents précédents | Les 10 documents suivants > |