Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 4651 à 4660.

< Les 10 documents précédentsLes 10 documents suivants >


(11/03/2011 15:12:41)

Les voitures, prochaines cibles des pirates informatiques

Des chercheurs de l'Université de San Diego, Californie, et de l'Université de Washington ont consacré les deux dernières années à examiner dans les moindres détails les milliers de composants électroniques des systèmes embarqués dans les véhicules récents. Objectif : chercher des failles de sécurité et étudier si elles peuvent être détournées à des fins malveillantes. Dans un nouvel article, ceux-ci affirment avoir identifié un certain nombre de méthodes qu'un pirate pourrait utiliser pour prendre le contrôle d'un véhicule, notamment certaines attaques impliquant la connectique Bluetooth et les systèmes de réseau cellulaire, ou alors en introduisant des logiciels malveillants par l'intermédiaire des appareils de diagnostic utilisés dans les ateliers de réparation automobile.

Un piratage qui passe par l'autoradio

Mais le système d'attaque le plus intéressant développé par les chercheurs a porté sur l'autoradio. En ajoutant du code supplémentaire à un fichier de musique numérique, ils ont réussi à muter une chanson gravée sur CD en cheval de Troie. Pendant la lecture du fichier sur le système stéréo de la voiture, le code pourrait modifier le firmware du système audio et ouvrir une porte d'entrée aux pirates, ce qui leur permettrait d'agir sur d'autres composants du véhicule. Selon eux, ce type d'attaque pourrait se propager sur les réseaux de partage de fichiers sans éveiller de soupçons. « Il est difficile d'imaginer quelque chose de plus inoffensif qu'une chanson, » a déclaré Stefan Savage, professeur à l'Université de San Diego. L'année dernière, le professeur américain et ses collègues chercheurs ont décrit comment fonctionnait le réseau de composants équipant les voitures actuelles. Ils ont également rapporté une expérience de piratage menée en 2009, au cours de laquelle ils ont réussi à endommager définitivement un moteur, verrouiller les portes, déverrouiller les freins et transmettre de fausses informations au compteur de vitesse d'un véhicule test. Pour réaliser cette expérience, ils ont relié un ordinateur portable au système de diagnostic interne du véhicule afin d'y introduire leur code malveillant.

Déverrouiller à distance un véhicule

Leur dernier challenge : trouver un moyen de contrôler la voiture à distance. « Notre article traite des difficultés rencontrées pour accéder aux commandes, » explique le professeur Savage. Au final, le document fait état de plusieurs méthodes pour y parvenir. « En fait, toutes les attaques - via Bluetooth, le réseau cellulaire, les fichiers de musique infectés par un code malveillant et les outils de diagnostic utilisés par les garagistes - ont pu être reproduites à distance, malgré une vraie difficulté à se connecter » indique Stephan Savage. « Mais la meilleure méthode reste celle que nous avons expérimenté en premier, c'est à dire en connectant un ordinateur à l'intérieur du véhicule, » a-t-il ajouté. La recherche met en évidence de nouveaux types d'attaques qui pourraient être utilisées dans le futur. Par exemple, les voleurs pourraient déverrouiller les portes des véhicules à distance et envoyer ses coordonnées GPS et son numéro d'identification à un serveur central. « Un voleur audacieux n'aurait plus besoin de voler les voitures lui-même, mais il pourrait vendre ses services à d'autres voleurs, » déclare Stephan Savage. « Un voleur à la recherche de certains types de voitures dans une zone géographique donnée pourrait demander qu'elles soient déverrouillées et identifiées, » ajoute-t-il. Le rapport des chercheurs ne mentionne pas la marque ni  le modèle du véhicule qu'ils ont réussi à pirater en 2009...

[[page]]

Des problèmes de sécurité à venir

Les universitaires ont présenté leurs travaux au Comité de l'Académie nationale des sciences chargé du Contrôle électronique et des accélérations non intentionnelles. Celui-ci a été créé l'an dernier pour étudier la sécurité des systèmes électroniques embarqués dans les véhicules, suite au rappel massif de voitures par Toyota et des rapports faisant état d'accélération involontaire dans des véhicules de la marque. Après coup, ce problème n'était pas lié aux systèmes électroniques, mais a été attribué aux tapis de sol, aux pédales d'accélérateur collantes et à des erreurs de conduite. Compte tenu de l'important obstacle technique à surmonter, les chercheurs pensent que les actes de piratage contre les voitures seront très difficiles à réaliser. Néanmoins, les chercheurs veulent que l'industrie automobile soit consciente des problèmes potentiels que cela pourrait poser. Selon Tadayoshi Kohno, professeur adjoint à l'Université de Washington qui a travaillé sur le projet, le piratage informatique des véhicules « est peu probable. » Néanmoins, celui-ci estime que les clients ordinaires voudront savoir si le véhicule qu'ils achètent tous les cinq ans... sera à l'abri de ces problèmes. »

Beaucoup d'effort pour attaquer un modèle

Les voleurs de voitures sont aussi face à une autre difficulté : les unités de contrôle électronique intégrées sont très différentes d'un véhicule à l'autre. Même si une attaque peut fonctionner sur type de véhicule d'une année donnée, il est peu probable que celle-ci soit utilisable pour un autre modèle. « Pour pirater un seul type de véhicule, il faudra investir beaucoup de temps, d'argent et de ressources, » a déclaré Brian Herron, vice-président de Drew Technologies, une société basée à Ann Arbor, Michigan, qui fabrique des outils pour les systèmes informatiques embarqués. « Ce n'est pas comme le piratage de Windows où il suffit d'exploiter une vulnérabilité mise en évidence. » Selon Stephan Savage et Tadayoshi Kohno, les constructeurs automobiles ont pris leurs travaux et les questions de sécurité qu'ils soulèvent, très au sérieux.

Crédit photo : Autosec.org

(...)

(11/03/2011 14:53:53)

XenCloud Platform, un cloud privé Open Source

Pour les entreprises de tailles moyennes, la réalisation d'un cloud privé représente quelques difficultés techniques, mais se heurte aussi à des considérations budgétaires. La communauté Xen.org à l'origine de l'hyperviseur Xen travaille depuis quelques années à élaborer une plateforme logicielle Open Source pour créer facilement des clouds privés pour ce type d'entreprises. Aujourd'hui, la communauté a publié la version 1.0 de Xen Cloud Platform (XCP).

Ce dernier comprend une plateforme de virtualisation de serveurs Open Source, l'hyperviseur Xen, la prise en charge de la brique réseau et stockage, plusieurs outils d'administration (PRA, la sécurité, le contrôle des performances en temps réel, la prise en charge du multitenant, etc.) et une compatibilité avec les systèmes d'exploitation Windows et Linux. Pour les adeptes de l'Open Source de bout en bout, Xen.org annonce l'intégration de sa solution avec la version Bexar d'OpenStack (projet de cloud Open Source promu par RackSpace avec des briques technologiques de la NASA).

La version 1.0 de XCP est disponible en téléchargement à cette adresse.

(...)

(11/03/2011 12:18:57)

Iron Mountain France obtient l'agrément d'archivage public

Le Journal Officiel daté du 10 mars 2011 indique que par arrêté ministériel, la société, d'origine américaine Iron Mountain, spécialiste de la gestion de l'information a obtenu l'agrément pour la conservation d'archives publiques courantes et intermédiaires pour son site de Chartres-Gellainville.

Pour mémoire, on entend par archives publiques les documents qui procèdent de l'activité, dans le cadre de leur mission de service public, de l'Etat, des collectivités territoriales, des établissements publics et des autres personnes morales de droit public ou des personnes de droit privé chargées d'une telle mission. Une loi du 15 juillet 2008, publiée en septembre 2008 au Journal Officiel, prévoyait notamment la possibilité pour les producteurs d'archives publiques d'externaliser leur conservation auprès d'entreprises privées. Depuis cette date, d'autres sociétés ont obtenu cet agrément, Locarchives et Arkineo (de la Caisse des Dépôts et Consignations).

(...)

(11/03/2011 12:12:14)

Logica recherche 1 600 ingénieurs et consultants

Pour répondre à l'augmentation de ses carnets de commandes, Logica (9 000 collaborateurs en France, 39 000 à l'international) poursuit le rythme de ses recrutements dans l'Hexagone. Après avoir intégré 1 600 ingénieurs en 2010, la SSII avance le même chiffre pour 2011. 60% des offres seront réservées à des juniors, la part restante à profils expérimentés. Les candidats pourront s'orienter vers les métiers du conseil, de l'intégration ou de l'externalisation. 750 stages de fin d'études devraient également permettre aux diplômés de formations Bac+4/5, issus d'écoles  d'ingénieurs ou d'universités scientifiques, de prétendre à des postes de consultants juniors ou d'ingénieurs en technologies de l'information. L'intégration des jeunes diplômés est au coeur de la politique RH de Logica qui a noué depuis longtemps des relations de partenariat avec des grandes écoles d'ingénieurs.  Des séminaires d'intégration ainsi que des formations au sein d'une université interne et de ses 4 écoles - client, conseil, projet et management -, devraient les aider à construire leur parcours. La SSII précise qu'elle équipera l'ensemble de ses collaborateurs d'Iphone et qu'elle renforcera ses actions relatives à la parentalité ou au télétravail.

Sensibiliser les plus jeunes aux métiers de l'IT

Pour attirer un maximum de candidats, la société de services informatiques et sa division conseil, Logica Business Consulting ont lancé une campagne de recrutement depuis la mi-janvier.  Baptisée « Osez Logica », celle-ci s'appuie sur des témoignages de consultants et de managers. Pour renforcer les liens avec les étudiants et les jeunes diplômés, le groupe est également présent sur les réseaux sociaux, notamment sur Facebook via la page « DRH Logica France ». Logica mène aussi d'autres actions pour sensibiliser les jeunes diplômés à ses métiers. L'entreprise est notamment partenaire du CDMGE (Challenge du monde des grandes écoles et universités), une compétition qui réunira près de 4 000 étudiants le 28 mai prochain au Stade Charlety (Paris). Lors de cette journée, les étudiants s'affronteront d'abord sur des épreuves d'athlétisme et de football, avant de nouer un premier contact avec la SSII. Autre initiative lancée par l'entreprise à destination des juniors :  l'opération « Vis mon Job »,qui propose de se glisser dans la peau d'un consultant, d'un chef de projet ou d'un architecte technique  le temps d'une journée. Enfin, le blog www.osetonmetier.com dresse à bref aperçu des missions relatives aux métiers des services informatiques et du conseil.

(...)

(11/03/2011 11:29:44)

Tribune de Gulzhan Zhussipaliyeva : Comment éviter les risques de confusion d'environnement

Consultante dans la BU sécurité de Devoteam, Gulzhan Zhussipaliyeva revient sur les risques de confusion d'environnement dans les entreprises. 
L'intégralité de sa tribune libre est publiée sur le Blog Expert du Monde Informatique.


Le 16 mars 2010, le site Internet de la SNCF annonçait l'explosion d'un TGV faisant une centaine de morts et plus encore de blessés. La catastrophe n'a heureusement jamais eu lieu, s'agissant simplement d'une erreur d'administration du site. En effet, ce message, lié à un exercice de gestion de crise, n'aurait jamais dû être diffusé sur le site officiel de la SNCF.

La cause de cette erreur est relativement simple, une personne a émis cette information sur le site public de la société, au lieu de réaliser l'opération sur un site dédié dit de « test ». En effet, dans les entreprises, les applications sont répliquées dans plusieurs environnements (pour le développement, les tests, la validation, etc.).

La SNCF n'a eu à déplorer aucune conséquence lourde, mais cet exemple n'est pas un cas isolé et les impacts financiers et d'image des erreurs semblables à celle-ci peuvent être bien plus importants.

Mais alors quels peuvent être les moyens pour se protéger de ces défaillances de la machine humaine qui sont souvent liées à des facteurs tels que le stress, la fatigue, la routine ? A ce jour, plusieurs approches tentent de répondre à ce risque :

L'évitement du risque par la séparation des équipes de production / hors production et le cloisonnement complet des environnements, ne seront pas étudiés compte tenu des impacts financiers et organisationnels majeurs qu'ils engendrent.

Différentiation des accès

La procédure d'accès à un environnement de production doit être différente des autres accès, d'autant que les impacts liés aux opérations effectuées ne sont pas les mêmes. L'objectif est d'éviter que les administrateurs confondent les environnements de par leur similitude. C'est pourquoi l'administrateur doit être contraint d'effectuer une action différente ou supplémentaire dans l'environnement de production, pour bien prendre conscience de l'endroit auquel il accède et des impacts de l'action qu'il effectue.

L'approche la plus simple serait d'exiger un mot de passe pour l'environnement de production distinct des autres environnements.

Lire la suite de la tribune de Gulzhan Zhussipaliyeva sur le Blog Expert du Monde Informatique.fr

(...)

(11/03/2011 11:10:23)

Les développeurs fans du Tweet Button, veulent aussi de meilleurs outils d'analyse

Lancé il y a environ 7 mois, le Tweet Button permet aux développeurs et aux éditeurs d'implémenter facilement l'échange et la redirection de tweets vers Twitter, directement depuis un site ou une application. « Twitter a fait un excellent travail avec ce bouton. Il permet d'ajouter facilement et sans connaissance technique, des boutons de tweets à une page. Les développeurs ont aussi la possibilité d'étendre les capacités du bouton et de créer des scénarios plus complexes, avec l'aide, d'ailleurs, d'une documentation très fournie, » a déclaré Peter Denton, co-fondateur et directeur marketing produits chez Mombo.com. Ce site analyse les messages Twitter échangés sur les films projetés dans les salles et délivre une note globale pour chacun. « C'est une solution simple et pratique, autant pour les utilisateurs que pour les développeurs. Le bouton permet de résoudre assez bien le problème limité auquel il est censé répondre, » commente Felipe Lavin, développeur front-end chez AyerViernes, une agence en stratégie et en design chilienne à l'origine de l'application de gestion d'hôtel Clerk.im.

Des progrès à faire

Cependant, développeurs et éditeurs pensent que le Tweet Button pourrait faire bien plus. Par exemple, en matière d'analyse des données générées par le bouton et auxquelles ils ont accès. Ceux-ci estiment qu'ils pourraient récolter des informations plus détaillées et en plus grand nombre, afin d'améliorer leurs statistiques de popularité, mais aussi la distribution de contenu vers leurs cibles. « J'aimerais pouvoir disposer de plus d'éléments sur la manière dont est utilisé le bouton Tweet sur les sites gérés par AyerViernes, travailler sur l'agrégation des données au niveau du site et analyser les données séparément pour chaque élément partagé, » a déclaré Felipe Lavin. Peter Denton apprécierait également que Twitter fournisse une cartographie plus approfondie des chemins par lesquels circulent les liens partagés au sein du réseau de Twitter. Des données plus détaillées permettraient par exemple à Mombo.com de mieux repositionner son contenu, un domaine dans lequel le Tweet Button se montre, selon lui, moins efficace que son prédécesseur, le Retweet Button de Tweetmeme. « Celui-ci faisait remonter plus de données analytiques et permettait une plus grande flexibilité dans l'utilisation des raccourcisseurs d'URL tiers, » comme l'a expliqué le co-fondateur de Mombo.com. Depuis, TweetMeme et Twitter se sont entendus pour remplacer progressivement le bouton Retweet par le bouton Tweet sur l'ensemble de l'Internet. « Plus Twitter fait remonter de données analytiques en natif, plus on améliore la circulation de son produit dans le réseau, » a ajouté Peter Denton.

Un tableau de bord avec plus de données

Nischal Shetty, un développeur qui utilise le bouton Tweet dans son application JustUnfollow et sur son blog, aimerait aussi disposer de plus de données d'analyse, idéalement via un tableau de bord Twitter centralisé. « Actuellement, le Tweet Button n'offre rien de ce genre, si ce n'est qu'il affiche le décompte du nombre de fois où une URL a été partagée sur Twitter, » a-t-il déclaré. De son côté, Kieran Hendra, ingénieur système chez Affle et auteur de l'application de messagerie mobile iMessenger Pinch, apprécie la touche Tweet, mais constate que le rendu et les fonctionnalités restent très insuffisants sur les dispositifs mobiles, une critique émise par de nombreux développeurs sur les forums de discussion en ligne. « Quand le bouton est utilisé pour partager un tweet, on est redirigé vers une page Twitter inadaptée à l'écran mobile et il faut zoomer pour obtenir une meilleure lisibilité, » a déclaré Kieran Hendra.,

(...)

(11/03/2011 10:55:15)

Apple capte près de trois quart des applications téléchargées

7,9 milliards d'applications ont été téléchargées l'an passé dont 5,6 milliards pour les iPhones, iPod Touch et iPad, soit 71% des applications mondiales téléchargées en 2010. D'après ABI Research, 2011 s'annonce plus concurrentielle avec la montée en puissance de l'Android Market. 1,9 milliard d'applications issues de la plateforme ont été téléchargées en 2010. Le magasin de Google dispose à l'heure actuelle de plus de 130 000 applications disponibles dans 48 pays, deux fois moins que l'App Store d'Apple.

Les possesseurs de Blackberry ont téléchargé plus d'1 milliard d'applications.

(...)

(11/03/2011 10:48:03)

Le WiFi moins performant que l'Ethernet

Les personnes connectées en WiFi subissent une latence de l'ordre de 10 à 20% supérieure à ceux qui utilisent un câble Ethernet, selon une étude de l'institut d'analyse Epitiro dévoilée le 9 mars. En vitesse de téléchargement, la connectivité sans fil affiche des performances en moyenne 30% moindres que la connexion filaire. Une différence qui ne touche pas le temps de chargement des pages web mais peut causer de l'agacement lors de pratiques telles que les jeux en réseaux, la VoIP ou le streaming.

Les utilisateurs de réseau WiFi peuvent empêcher de trop fortes chutes de débit en réaménageant leur intérieur. Epitiro explique qu'en zone urbaine plusieurs routeurs WiFi peuvent emprunter la même chaîne de communication, causant des latences. En changer est possible. Les barrières physiques d'une maison ou d'un appartement (murs, portes, meubles) et les interférences avec d'autres appareils occasionnent également des contreperformances.

Epitiro a réalisé son enquête aux Etats-Unis, au Royaume-Uni, en Italie et en Espagne de novembre 2010 à février 2011. 14 001 personnes ont été interrogées. 56% d'entre elles étaient connectées en WiFi et 44% via câble Ethernet.

(...)

(11/03/2011 10:41:59)

Chrysler dérape sur Twitter

Chrysler a dû présenter ses excuses pour un "commentaire déplacé" provenant de son compte principal sur Twitter, @ChryslerAutos, le 9 mars, lorsqu'un tweet envoyé aux 7.500 followers du compte a été publié. Le tweet en question parlait de l'ironie de la situation à Détroit, qui est considérée comme la ville des voitures mais dans laquelle personne ne sait conduire ("I find it ironic that Detroit is known as the #motorcity and yet no one here knows how to f**king drive"), d'après des retweets du message incriminé qui se sont répandus sur le réseau.

Chrysler a rapidement expliqué à ses suiveurs que le tweet provenait d'une agence publicitaire sous contrat avec Twitter, et que l'agence en question avait depuis licencié l'employé coupable. Même si Chrysler a gagné des followers depuis l'incident, cela montre que la communication directe avec les clients comporte tout de même des risques.

Des opérations de com plus ou moins réussies

Il y a eu quelques succès, comme l'utilisation du hashtag #Progressls par Audi dans une pub du Super Bowl de cette année, ou encore la campagne publicitaire "Fiesta Movement" de Ford. Ces deux initiatives ont fait entrer les messages des constructeurs dans l'inconscient collectif. Cette semaine, Chevrolet a équipé dix véhicules en Amérique du Nord avec du matériel permettant de tweeter à bord, avant de les envoyer sur la route vers le festival South by Southwest, dans le cadre d'une campagne marketing pour ses équipements.

Ce n'est pas la première fois non plus qu'une marque fait un faux pas dans les médias sociaux. On pense notamment à la première tentative d'utilisation des réseaux sociaux par Toyota Australie, qui s'est soldée par le retrait d'une pub controversée pour la Yaris, créée dans le cadre d'un concours.

Honda avait également eu mauvaise presse lorsqu'un cadre de l'entreprise s'est mis à poster des messages sur Facebook pour contrer les critiques des utilisateurs qui commentaient une photo du modèle Crosstour. Il a fini par être identifié par les utilisateurs qui ont trouvé son profil sur le site de réseaux professionnels LinkedIn.

(...)

(11/03/2011 10:39:35)

Baromètre HiTechPros/CIO : Reprise surprise du marché de la prestation informatique

Après plus de 5 mois de baisses des demandes clients, février 2011 voit un changement de situation sur le marché de la prestation informatique qui redémarre. Ainsi, on constate une nette amélioration ce mois-ci avec une hausse de près de 16 % des demandes clients par rapport à février 2010. Le baromètre mensuel CIO/HiTechPros affiche dès lors des résultats très encourageants par rapport aux mois précédents et donne un signal positif en ce début d'année 2011.

Côté catégories techniques les plus demandées, on constate en Février un ordre similaire à celui de janvier 2011. En effet, les compétences les plus recherchées sont actuellement : « Nouvelles technologies » (33 % des demandes) qui garde sa place de première catégorie technique la plus prisée, « Systèmes, réseaux, sécurité » (27 % des demandes), et « Consulting Expertise » (12 % des demandes).

Les plus fortes augmentations de la demande sont ce mois-ci sur les catégories techniques suivantes : Mainframe (+52 %), consulting/expertise (+51 %) et systèmes/réseaux/sécurité (+42 %).

A l'inverse, les catégories techniques les plus affectées par une baisse de la demande ce mois-ci sont : CRM/décisionnel/datamining (- 3 %), client-serveur (- 27 %) et surtout recette/ support utilisateurs (-38 %).

(...)

< Les 10 documents précédentsLes 10 documents suivants >