Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 5801 à 5810.

< Les 10 documents précédentsLes 10 documents suivants >


(30/11/2010 14:39:08)

DHL Express modifie sa relation client par email

En particulier, il était nécessaire de déployer un véritable suivi des contacts commun à l'ensemble du service et d'accroître la productivité via des process précis se basant sur des réponses types à personnaliser en fonction du type de demande. L'historique des contacts est nécessaire aux agents pour gérer la relation avec chaque client, même si c'est un autre agent qui a réalisé les contacts précédents.

DHL Express a d'abord envisagé un développement spécifique avant de se tourner vers une solution du marché, en l'occurrence celle proposée par l'éditeur Akio. Son choix s'est fait sur des critères techniques, ergonomiques et financiers.

Le projet a d'abord consisté à définir les processus de réponses selon les typologies de demandes, avec création d'une bibliothèque de réponses types. Il fallait également créer les scripts de routage pour que chaque mail arrive au bon responsable en fonction.

Grâce à cet outil, le délai moyen de réponse après un contact initial du client est passé sous les 48 heures, y compris pour les cotations (devis).
(...)

(30/11/2010 12:56:53)

TRSB table sur 200 embauches en 2011

La société de services informatiques TRSB (550 collaborateurs en France) poursuit le rythme de ses recrutements. Après avoir réalisé un peu plus de 200 embauches en 2010, le groupe, qui table sur un volume similaire pour l'année prochaine, organise une soirée spéciale le 9 décembre prochain à Paris. Cet évènement donnera aux candidats la possibilité d'échanger autour des expertises métiers que la SSII entend développer, dans les secteurs  banque/assurance/finance, énergie/média/transport, industrie et distribution.

40% de postes à pourvoir en région

La plupart des offres sont localisées sur Paris et sa région, mais des opportunités de postes (40%) concernent également la province (Rhônes-Alpes, PACA, Languedoc-Roussillon). La palette des profils recherchés est variée : il s'agit d'ingénieurs systèmes en environnements Unix/Windows et Microsoft, de spécialistes en messagerie et groupware sur Domino/Exchange, d'administrateurs bases de données Oracle,  d'ingénieurs de production et d'exploitation, d'experts réseaux et télécom, de chefs de projets systèmes et réseaux, et également de responsables d'équipe. 
TRSB a enregistré un chiffre d'affaires de 17,1 M€ au cours du premier trimestre, en hausse de 53% par rapport à la même période un an plus tôt, dont 22,5%  de croissance organique.

(...)

(30/11/2010 13:07:00)

Wikileaks hébergé chez Amazon EC2 pour échapper à des attaques DOS

Après plusieurs attaques pour déni de service qui ont visé ce week-end le site Wikileaks qui mobilise en ce moment toute l'attention, celui-ci a trouvé refuge sur les serveurs d'Amazon basés aux États-Unis et en Irlande. C'est ce qu'indique un traçage IP effectué hier. « La décision du site, qui a livré à plusieurs journaux plus de 250 000 télégrammes diplomatiques échangés par le Département d' Etat américain avec ses ambassades dans le monde, fait suite à une série d'attaques DOS », a déclaré Mikko Hypponen, le directeur de recherche pour l'entreprise de sécurité finlandaise F-Secure. « Au cours des 12 dernières heures, Wikileaks a déplacé son hébergement à deux reprises », a t-il  ajouté dans une interview à nos confrères de Computerworld. « Le site a quitté son hébergeur français où il est resté pendant un certain temps, avant de rejoindre le Cloud d'Amazon... Et l'une des adresses IP se trouve aux États-Unis ».

« The Jester » revendique les attaques


Le traçage de Wikileaks.org par Computerworld a montré que son URL « renvoyait à au moins deux adresses appartenant à Amazon, l'une localisée en Irlande et l'autre à Seattle, dans l'Etat de Washington. Selon le chercheur, un pirate, qui se fait appeler « The Jester » (ou plus exactement « th3j35t3r » dans le langage Leet Speak où chaque lettre est remplacée par un nombre ou un autre caractère) a revendiqué la responsabilité des attaques contre le site. Dans plusieurs messages Twitter, Jester dit qu'il a lancé ces attaques parce que « Wikileaks essaye de mettre en danger la vie de nos soldats, d'autres personnes et les relations internationales de notre pays ». Selon Mikko Hypponen, Jester pourrait probablement être à l'origine de ces attaques. « Il en a assumé la responsabilité, mais plus important encore, il a montré qu'il en était capable. Il semble également avoir un motif. »

D'après les messages envoyés via une boite Hotmail par Jester, le chercheur pense que le pirate se trouve en Russie. Celui-ci s'était déjà fait remarqué pour avoir revendiqué la paternité d'attaques par déni de service contre des sites djihadistes islamiques sur le Net. Dans une interview datant de juillet 2010 accordée au site Ethical Hack3r basé au Royaume-Uni, Jester affirmait être un « ex-mil », autrement dit un ancien-militaire, et avait déclaré qu'il s'était donné personnellement pour mission de « perturber les actions des jihadistes sur Internet ». Pour l'instant, Amazon n'a pas fait de commentaire à propos de l'hébergement de Wikileaks sur ses serveurs.

De nouvelles mesures de sécurité


Il y a quelques mois, les autorités américaines s'en prenaient à Wikileaks pour avoir publié des documents militaires détaillant des évènements liés à la guerre que mènent les Etats-Unis en Afghanistan et en Irak. Hier, la secrétaire d'Etat américaine, Hillary Clinton, a condamné le site pour avoir rendu publics ces télégrammes diplomatiques. « Les États-Unis condamnent fermement la divulgation illégale d'informations classifiées », a-t-elle déclaré lors d'une conférence de presse. « Cette divulgation met la vie de personnes en danger, menace notre sécurité nationale et sape nos efforts pour travailler avec d'autres pays à résoudre des problèmes communs. » Elle a implicitement menacé le site, déclarant : « Je veux que vous sachiez que nous prenons des mesures sévères pour trouver les responsables qui ont volé cette information », ajoutant qu'elle avait ordonné « au Département d'Etat de prendre des mesures spécifiques, en plus des nouvelles mesures de sécurité demandées au ministère de la Défense et ailleurs, pour protéger l'information du Département d'Etat afin que ce type de violation ne puisse jamais se reproduire. » Dans une note publiée dimanche, le White House Office of Management and Budget (OMB) a ordonné à tous les organismes fédéraux de revoir leurs procédures pour protéger les données sensibles.

Illustration : site Wikileaks attaqué par DOS (montage utilisant une illustration Cisco expliquant les attaques par déni de service)

(...)

(30/11/2010 11:56:07)

Dezineforce : le supercalculateur mis en boite

La société britannique Dezineforce a trouvé comment mettre la technologie des supercalculateurs à la disposition des petites entreprises. Son produit, Technical Computing, sait réaliser des simulations complexes utilisées par les ingénieurs d'études et fournir des résultats en quelques minutes plutôt qu'en plusieurs heures. « Disponible soit sous forme de boîte noire, « Dezineforce Black Box», soit en version cloud, le produit sert du calcul haute performance (HPC) à tout ingénieur capable de mettre en route un grille-pain », selon Joe Frost, vice-président responsable des ventes. 

L'appareil lui-même a été conçu afin d'optimiser au maximum les ressources disponibles au sein d'une entreprise. « La boîte noire apporte essentiellement une capacité de calcul HPC, configurée spécifiquement pour l'analyse conceptuelle. Elle est fournie, préinstallée, avec des applications d'analyse comme ANSYS Mechanical et LS-Dyna, une suite d'outils opérationnels et de planification complexe capable de gérer l'ensemble des travaux soumis par les ingénieurs au système afin d'utiliser au maximum les ressources en calcul et en analyse disponibles. Cela assure aussi un travail en continu qui accroît l'efficacité », explique Joe Frost.

Accélérer les temps de rotation, de 10 à 50 fois


Selon Dezineforce, la possibilité d'accéder à l'HPC dans de telles conditions peut permettre à  une entreprise de réaliser des économies substantielles qui résultent de plusieurs facteurs. « Les coûts de conception sont dominés par trois facteurs qui, sont, par ordre de grandeur, l'ingénieur, la licence de l'outil d'analyse et le matériel », détaille le responsable des ventes. Selon lui, les entreprises souhaitent réduire en particulier le coût d'ingéniering, soulignant que le temps d'attente lié à l'achèvement des analyses représente l'un des plus grands gaspillages en temps de travail. « Une ressource commune, centralisée, équipée d'un outil de planification décent élimine ce temps d'attente. L'analyse sur une machine HPC (en parallèle) accélère également les temps de rotation, de 10 à 50 fois au moins. »

Joe Frost fait aussi remarquer que la boîte HPC permet une utilisation plus efficace des licences. « De nombreuses entreprises pourront partager les licences d'analyse - celles-ci peuvent représenter chacune un coût annuel de 50 000 £ (environ 60 000 euros)- entre plusieurs ingénieurs », expose-t-il. « Le problème principal se pose notamment lorsque différents ingénieurs ont besoin d'utiliser les mêmes ressources au même moment, ou quand l'un d'eux monopolise une licence pour effectuer son travail. » Avec ce système de ressource centralisée dont on peut planifier correctement l'usage, les entreprises peuvent caler les travaux en fonction des licences disponibles. « Cela élimine le problème de licence, permet de les utiliser de manière intensive 24H/24, 7j/7, et de maximiser le retour sur investissement ».

Des ressources mutualisées plutôt des postes individuels

L'économie finale existe aussi sur le matériel lui-même. Comme l'a expliqué Joe Frost, la plupart du temps, les entreprises s'emploient à fournir des ordinateurs individuels de plus en plus puissants à leurs ingénieurs, des machines ayant jusqu'à 12 coeurs et dotées de 8 à 12 Go de mémoire vive. Sauf que, comme il le dit, « ces ressources sont des ressources individuelles, réservées à un ingénieur en particulier, avec un temps d'utilisation limité, estimé entre 20 et 50 %. Si bien que le déploiement d'un environnement informatique partagé de type HPC réduit les besoins en informatique desktop. » Les économies viennent du fait qu'il suffit de déployer une seule machine capable d'effectuer les traitements complexes, plutôt que d'équiper de machines individuelles, ce qui représenterait un coût minimum estimé de 6 000 £ (environ 7 000 euros) par poste de travail. En outre, ajoute Joe Frost, Dezineforce construit ses clusters sur une base matérielle standard offrant des performances similaires, à un coût beaucoup plus faible : « Nous comparons ici des supercalculateurs spécialisés à 48 coeurs avec des super-ordinateurs Dell avec 48 coeurs. »

Dezineforce a déjà travaillé avec l'entreprise de construction Arup sur un récent projet de climatisation pour un stade de 65 000 places au Moyen-Orient. Le principal défi consistait à éviter d'installer un système réglable sur chaque siège, ce qui aurait pu être nécessaire. « Arup avait besoin d'accéder à une informatique haute performance pour effectuer une analyse détaillée, et de réaliser des centaines de simulations avec le logiciel d'optimisation pour identifier la configuration la plus efficace », a déclaré Frost. « Le logiciel d'optimisation a aidé au processus de décision et permis de limiter le nombre de simulations nécessaires. L'une des principales difficultés était de pouvoir effectuer l'installation et la configuration dans les délais requis, ce que n'aurait pas permis un processus normal. La solution HPC de Dezineforce leur a fourni instantanément ce dont ils avaient besoin. »

L'offre de la société britannique (qui a pris racine à l'Université de Southampton), est déjà disponible en Europe et sera disponible aux États-Unis l'année prochaine. Dezineforce participe au programme Bizspark One de Microsoft.

Illustration : vidéo de présentation de l'offre sur le site de Dezineforce (crédit : D.R.) (...)

(30/11/2010 10:49:48)

Fuites Wikileaks : le maillon faible de la sécurité reste l'humain

Le site Wikileaks (littéralement : Wikifuites) publie pour la deuxième fois des documents gênants pour les Etats-Unis et provenant d'exfiltrations de données classifiées. En tout, quelques 250 000 documents du département d'Etat [Ministère des Affaires Etrangères] américain auraient été récupérés et seraient en train d'être publiés. De façon inédite, cinq journaux à travers le monde ont collaboré sur l'exploitation de ces données et publient des articles basés sur elles, masquant au passage les identités de personnes physiques potentiellement mises en danger par cette publication : Le Monde (France), le New York Times (Etats-Unis), le Guardian (Royaume-Uni), El Pais (Espagne) et Der Spiegel (Allemagne).

Quelques soient les motivations de chacun dans cette affaire ou les conséquences politiques de ces révélations, il reste des leçons à tirer pour assurer la sécurité informatique. Et pas seulement au Département d'Etat.

Une fuite humaine, trop humaine


L'auteur de la fuite serait un jeune soldat de 22 ans, Bradley Manning. Selon Le Monde, ce jeune militaire serait un exalté ayant eu accès aux serveurs informatiques contenant les données. Il aurait plutôt un profil d'administrateur de serveurs. Selon the Guardian, ce même militaire est plutôt qualifié d'analyste. Dans les deux cas, cette affaire rappelle aux responsables d'entreprise ou de systèmes d'information, que le maillon faible de la sécurité, reste l'humain.

S'il était effectivement administrateur, comme il y a peu dans une affaire impliquant Google, c'est donc un technicien qui aurait eu accès au contenu des données situées sur les serveurs qu'il administrait. Or, fondamentalement, il n'est pas nécessaire pour l'administration technique d'un serveur de disposer d'un tel accès. Usuellement, pour éviter ce genre de soucis, il suffit que les données soient cryptées avec des clés dont l'administrateur du réseau et des serveurs ne dispose pas. Bradley Manning aurait déclaré que les mots de passe mis en oeuvre étaient d'un niveau faible.

Une autre approche serait celle de type DLP (Data Loss Prevention ou Data Leak Prevention). Elle consiste à protéger les données les plus sensibles en empêchant qu'on puisse les sortir d'un périmètre circonscrit ou de les copier sur un support amovible. Or, selon The Guardian et le Monde, cela pourrait être le mode utilisé par Bradley Manning qui aurait recopié les informations sur un CD réinscriptible. Il aurait déclaré "J'ai eu un accès sans précédent à des réseaux classifiés 14 heures par jour, 7 jours par semaine, durant plus de 8 mois."

La protection de type DLP a l'avantage d'être efficace face aux personnels ayant un accès légitime à un moment donné à des données sensibles. Par exemple, si la personne soupçonnée est un analyste.

Au bout du compte, la protection de données sensibles peut passer par la mise en oeuvre de dispositifs lourds de contrôle. Mais on devra d'abord analyser finement les droits d'accès de chaque utilisateur et de chaque administrateur, ainsi que de le niveau de confiance qu'on peut leur accorder. Dans combien d'entreprises les droits d'accès au système d'information sont-ils maintenus à des salariés qui ont quitté l'entreprise ?  Encore une fois, la faiblesse d'une procédure de sécurité relève pour beaucoup de l'humain.

Illustration : le site Wikileaks (crédit : D.R.)
(...)

(29/11/2010 17:09:11)

Bug de l'UAC du noyau de Windows : un cauchemar potentiel

Divulguée mercredi - jour où le code d'attaque a été rendu public - la faille permet de contourner le contrôle de compte utilisateur (User Account Control - UAC) dans Windows Vista et Windows 7. L'UAC, fréquemment mis en avant depuis la sortie de Vista en 2007, a été conçu pour rendre impossible ou du moins plus difficile l'installation sournoise de logiciels malveillants: il prévient les utilisateurs avant d'installer un logiciel sur la machine. « Microsoft a pris en compte la divulgation publique de détails concernant une vulnérabilité résidant dans le noyau de Windows, » a déclaré Jerry Bryant, responsable au sein du Microsoft Security Response Center. « Notre enquête se poursuit. Dès qu'elle sera terminée, nous envisagerons des mesures appropriées à entreprendre pour résoudre ce problème », a-t-il ajouté.

Ainsi que l'a expliqué dans un blog Chet Wisniewski, un chercheur travaillant pour Sophos, « le bug se situe dans le fichier « win32k.sys », lui-même composant du noyau, que l'on trouve dans toutes les versions de Windows, y compris XP, Vista, Windows Server 2003, Windows 7 et Windows Server 2008. » Plusieurs sociétés de sécurité, dont Sophos et Vupen, ont confirmé la vulnérabilité et ont indiqué que le code d'attaque rendu public fonctionnait sur des systèmes exécutant Vista, Windows 7 et Server 2008. Cependant, elles s'entendent aussi pour dire que les pirates ne peuvent utiliser l'exploit pour infecter un PC à distance, parce que cette action nécessite un accès local. Ce que Microsoft a également souligné de son côté. « Parce que le processus suppose d'outrepasser des privilèges utilisateur en local, il faut que les pirates puisse déjà exécuter du code sur une machine ciblée,» a déclaré Jerry Bryant. « En soi, ce bug ne permet pas l'exécution de code à distance, mais permet néanmoins à des comptes non-administrateurs d'exécuter du code comme s'il s'agissait de l'administrateur,» a ajouté Chet Wisniewski.

De nombreux utilisateurs de Windows XP, en particulier dans le grand public et les petites entreprises, font tourner le système d'exploitation via des comptes administrateur. Microsoft avait ajouté l'UAC à Vista, et au système d'exploitation qui a suivi, pour limiter les privilèges des utilisateurs, et par conséquent l'accès de logiciels malveillants au PC. Pour aboutir, il faudrait que les pirates réussissent à combiner l'exploit avec d'autres codes malveillants capables de tirer profit d'une vulnérabilité de la machine pour détourner un PC et contourner l'UAC. Cela ne concerne pas uniquement les machines tournant sous Windows, et peut se produire via n'importe quelle application couramment répandue, comme Adobe Reader, par exemple. «Ce type d'exploit permettrait à un  logiciel malveillant déjà lancé contre le système de contourner l'UAC et de prendre le contrôle complet du système,» a déclaré Marco Giuliani, chercheur auprès de la société en sécurité informatique Prevx, laquelle avait signalé l'existence de cette vulnérabilité à Microsoft en début de semaine dernière. « Cette situation pourrait devenir cauchemardesque et nous nous attendons à ce que cet exploit soit activement utilisé prochainement, » a estimé Marco Giuliani. « C'est une occasion que les auteurs de malware ne vont sûrement pas laisser passer ! » a t-il ajouté.

L'efficacité de l'UAC avait déjà été mise en cause auparavant. Ainsi, l'an dernier, Microsoft avait modifié l'UAC de Windows 7, après que quelques blogueurs aient signalé qu'il pouvait être facilement désactivé par des attaquants. Jerry Bryant de Microsoft n'a pas précisé à quelle date Microsoft livrerait son correctif pour le bug en question. Mais selon le calendrier des mises à jours de Microsoft, la prochaine salve de patch est prévue pour le mardi 14 décembre. (...)

< Les 10 documents précédentsLes 10 documents suivants >