Flux RSS

108538 documents trouvés, affichage des résultats 6641 à 6650.
< Les 10 documents précédents | Les 10 documents suivants > |
(17/09/2010 10:55:01)
Les solutions de virtualisation de Liquidware Labs arrivent en France
La virtualisation du poste de travail est au coeur des débats, notamment technologique avec les annonces récentes de Citrix (via XenClient, son hyperviseur de type bare-metal) ou VMware avec sa solution View. Pour autant, le marché du VDI reste balbutiant, en France notamment. C'est pour changer cet état de fait, que Liquidware Labs s'est alliée avec le grossiste Français à valeur ajoutée Amosdec pour déployer des solutions de VDI. La plupart des fondateurs de la société américaine ont eu des activités antécédentes, acquises par VMware, Vizioncore, Dunes Technologies. C'est dans cette dernière que travaillait, Sonja Pelichet, responsable de l'activité EMEA et Asie-Pacifique, qui est venue présenter les solutions de Liquidware Labs. Elles se composent de Stratusphere Fit qui réalise un inventaire physique et logiciel des postes de travail présents sur le réseau. A l'issue de cette opération, la solution est capable de déterminer quels postes sont ou non éligibles à la virtualisation et quels sont ceux sur lesquels l'étude doit être renforcée pour répondre.
Après le processus de VDI proprement dit, la seconde brique, Stratusphere (UX) mesure les performances des postes de travail au niveau physique et virtuel (temps de réponse, utilisation de la mémoire, ressources réseaux consommées...). Et si l'entreprise choisit de franchir le pas, elle peut encore s'en remettre à ProfileUnity pour assurer la migration des profils utilisateurs des postes de travail physiques vers des machines virtuelles. Durant cette phase, la solution présente en outre l'avantage d'être capable de faire migrer, par exemple, une machine physique sous Windows 2000 vers un poste de travail virtuel en Windows 7. Sonja Pelichet explique « nous sommes agnostiques en matière de virtualisation en travaillant aussi bien sur VMware, Citrix et Microsoft ».
Un marché en devenir
« Malgré les prévisions qui ont été annoncées, il s'agit encore d'un secteur en devenir si l'on s'appuie sur le nombre de licences vendues » explique Serge Aziza, le directeur général d'Amosdec. Sonja Pelichet constate elle « que de plus en plus de DSI de grandes sociétés s'interrogent sur le déploiement de VDI au sein de leur structure ». Si Liquidware Labs investit fortement dans la recherche et développement, la responsable de l'activité en Europe, indique que les roadmaps concerne aussi bien les prochaines générations de dekstop, comme les tablettes par exemple ou les smartphones, mais elle pense aussi « à la prochaine génération de datacenter » sans apporter plus de précision.
En matière de tarif, la solution sera commercialisée par Amosdec auprès des revendeurs sous forme de packs comprenant notamment de la formation, 100 licences Stratusphere FIT (pendant 180 jours / client final), des outils marketing, et un droit d'utilisation pour les entreprises. Le tout pour un coût de 2 995 dollars. Ce qui laisse le temps aux clients d'Amosdec d'auditer le parc informatique des entreprises et de mener à bien les opérations de virtualisation proprement dites. En revanche, s'ils souhaitent utiliser sur le long terme la console d'administration qui leur permet de contrôler l'usage des ressources par les applications et de réagir en cas de problème, ils pourront acheter des licences perpétuelles de Stratusphere UX au tarif de 39 dollars par utilisateur (+20% par an pour le support et les mises à jour).
(...)(17/09/2010 10:54:52)84% des cybermarchands de produits électroniques sont sûrs selon la CE
La Commission européenne a procédé au contrôle de 369 sites de vente en ligne de produits électroniques. , après avoir relevé divers manquements sur 44% de plateformes en mai 2009. Désormais, les Européens peuvent être rassurés s'ils naviguent et achètent sur 310 de ces sites Internet contrôlés. A noter toutefois que 14% d'entre eux doivent encore travailler sur les informations données aux internautes. Il s'agit par exemple d'évoquer le droit de renvoyer un produit sans indication de motif ou sur la durée de la garantie légale.
Dans le même temps, les sites de vente en ligne de produits électroniques ont su faire des efforts sur les informations relatives aux prix. En mai 2009, seuls 75% des plateformes contrôlées publiaient des données claires et précises, comme le montant des frais de port et des autres frais supplémentaires compris. Aujourd'hui, cette proportion est passée à 94%, soit 19 points de plus.
D'autres efforts ont été fournis sur les coordonnées des détaillants. 95% des sites de vente en ligne précisent le nom, l'adresse postale et l'adresse électronique de ceux-ci. Les enquêteurs procèdent désormais aux contrôles de la vente en ligne de billets pour des événements culturels et sportifs. Pour l'heure, sur les 414 sites examinés, 60% "doivent faire l'objet d'enquêtes approfondies pour infraction au droit de la consommation", précise Bruxelles. 74% des irrégularités constatées concernent des informations manquantes, incomplètes ou mensongères.
Crédit photo : Ronen
Cartes compétences et talents : un revenu au moins égal à 1,5 fois le SMIC
La Commission nationale des « compétences et des talents » qui s'est réunie le lundi 28 juin 2010 et dont le délibéré est paru au Journal Officiel, aujourd'hui, ce jeudi 16 septembre, a adopté la disposition suivante: à l'occasion du renouvellement de son titre de séjour, le titulaire de la carte « compétences et talents » devra démontrer pouvoir vivre de son projet. A cette fin, le projet pour lequel il aura obtenu sa précédente carte devra lui assurer un revenu mensuel d'un montant au moins égal à 1,5 fois le salaire minimal en vigueur en France (1 343, 80 €), sans préjudice d'autres sources de revenu éventuelles.
Immigration choisie plutôt que subie
La carte de séjour « compétences et talents » est, selon le gouvernement, destinée à faciliter l'accueil des étrangers dont « la personnalité et le talent constituent des atouts pour le développement et le rayonnement de la France ». D'une durée de trois ans, renouvelable une seule fois, ce titre est délivré à des personnes « dont la présence est une chance pour la France mais n'est pas vitale pour leur pays d'origine », selon le gouvernement Prônant une immigration choisie plutôt que subie, il avait été indiqué que ce titre serait accordée de préférence à des informaticiens indiens, mais pas à des médecins originaires du Bénin.
Crédit photo : Ministère de l'immigration, de l'intégration, de l'identité nationale et de développement solidaire
(...)
Des chercheurs s'opposent sur l'origine des récentes attaques contre Google
Les chercheurs de Symantec affirment avoir trouvé des preuves indiquant que les pirates qui ont pénétré les systèmes de Google en décembre 2009 ont repris leurs activités. Mais pour Don Jackson, chercheur chez SecureWorks, la preuve de l'éditeur de Mountain View fait l'amalgame entre deux attaques distinctes. Le litige concerne des actions récentes menées via des fichiers PDF joints à des messages concernant l'entraineur de golf bien connu David Leadbetter qui exploitent un bug non corrigé dans le Reader d'Adobe. Ces attaques ont été rendues publiques la semaine dernière par le chercheur en sécurité indépendant Mila Parkour qui en a avisé Adobe avant de publier ses conclusions préliminaires. Le jour suivant, l'éditeur sortait un avis de sécurité, annonçant dans la foulée qu'il corrigerait le problème au début du mois prochain. Les experts en sécurité ont qualifié ces attaques "d'effrayantes et de brillantes" dans la manière dont elles évitent les systèmes de défenses de Windows, normalement conçues pour isoler le code malveillant et pour limiter sa capacité à exécuter des logiciels malveillants.
C'est Symantec qui a tiré le premier. L'expert en sécurité dit avoir relevé des signes d'attaque par e-mails "au moins à partir du 1er septembre," ajoutant par l'intermédiaire de son chercheur Karthik Selvaraj que le libellé des récents mails était "très similaire" à la formulation utilisée dans les attaques - baptisées «Opération Aurora» par un chercheur de McAfee - menées contre Google et les autres en janvier 2010. Google, qui avait remonté les attaques d'Aurora jusqu'aux hackers chinois, avait menacé d'interrompre ses activités en Chine. À l'époque, le géant de Mountain View avait qualifié les attaques de «très sophistiquées et ciblées», et avait indiqué qu'au moins 20 autres grandes entreprises avaient subi le même type d'agressions. Depuis, Google a trouvé un compromis sur la question de la censure avec les autorités chinoise et continue de proposer son portail de recherche.
Des deux attaques issues du même groupe ?
«Nous avons examiné la façon dont ils ont propagé et renouvelé la récente série d'attaques," a déclaré Joe Chen, directeur de l'ingénierie au sein du groupe de sécurité et de riposte de Symantec dans une interview pour expliquer pourquoi il estime que ces deux attaques ont été initiées par le même groupe. Karthik Selvaraj trouve aussi d'autres similitudes. "Par exemple, l'utilisation d'un "zero day"dans un document PDF, ou encore la manière dont l'exécutable a été laché sur le système. Tous ces modes portent la signature de la méthode Hydraq", a t-il déclaré. Hydraq, c'est le nom attribué par Symantec au cheval de Troie introduit en janvier par les attaques d'Aurora sur les ordinateurs piratés. "Ils utilisent les mêmes techniques que Hyrdraq, ce qui nous conduit à croire que, ou bien deux groupes se partagent leur savoir faire, ou bien il s'agit d'un seul et même groupe," a ajouté Joe Chen.
Mais Don Jackson est plus prudent. "Pas si vite, Hydraq est une porte dérobée dans Trojan," a t-il déclaré en parlant du malware qui, une fois installé par le biais des attaques Aurora et par celles du mail Leadbetter, ouvre l'accès à l'ordinateur infecté, laisse l'attaquant télécharger dans les systèmes plus de code malveillant depuis des serveurs distants pour en prendre le contrôle. "De nombreux cybercriminels, et particulièrement les pirates chinois, utilisent Hydraq, ce qui en fait une pièce à conviction un peu pauvre," a-t-il poursuivi. "Affirmer que les deux attaques ont utilisé Hydraq, c'est comme dire que deux attaques tout à fait indépendantes ont été initiées par le même groupe parce que les deux ont utilisé Zeus," a t-il encore dit, se référant à la boîte à outil du pirate prête à l'emploi qu'il a découverte en 2007. "C'est le kit de logiciels malveillants par excellence pour les criminels spécialisés dans la fraude financière," avait-il commenté à l'époque. "En fait, les techniques utilisées par le groupe à l'origine des faux e-mails sur David Leadbetter remontent à Juillet 2009," avait il fait valoir plusieurs mois avant qu'une seule preuve sur Aurore ne fasse surface. "Les gars derrière les attaques Leadbetter ont utilisé ce modus operandi depuis plus d'un an," a encore déclaré Don Jackson.
Une preuve plus ancienne
Joe Chen de Symantec a également noté que les chercheurs de son entreprise avait trouvé la première preuve sur le groupe responsable des emails dès juillet de l'année dernière, faisant valoir qu'ils avaient identifié les signe précoces du piratage de Google par cette bande. « Nous pensons que la première preuve est arrivée beaucoup plus tôt que Aurora, l'année dernière, » a t-il déclaré. « Ils utilisent le même type de techniques d'ingénierie sociale. » Non, a encore rétorqué Jackson. « Là où il y a confusion, c'est que au moment de l'opération Aurora qui visait Google, des attaques simultanées étaient menées via les PDF par le groupe Leadbetter, » a insisté Don Jackson. C'est, selon lui, ce qui a induit Symantec en erreur. « ls ont mélangé deux attaques qui ont eu lieu à la même époque et ont été initiées depuis la même région géographique, » a t-il encore déclaré.
Au contraire, Karthik Selvaraj de Symantec trouve que le lieu géographique apporte une preuve supplémentaire permettant d'associer Aurora et les attaques Leadbetter. « Nous avons détecté qu'un grand nombre de versions uniques de PDF - encore diffusées nulle part ailleurs - provenait d'un seul ordinateur situé dans la province chinoise de Shandong, la même où les enquêteurs ont pu remonter jusqu'à la trace des attaques Hydraq, » a expliqué Karthik Selvaraj. La province de Shandong tient une place importante dans l'histoire qui oppose les chercheurs. En février, le New York Times avait rapporté que les experts, y compris les enquêteurs de l'Agence de sécurité nationale (NSA), avait remonté l'opération Aurora jusqu'à deux écoles de la province du Shandong, des indices faisant pointer vers l'école professionnelle de Lanxiang, qui a des liens avec les militaires chinois. Le second établissement identifié n'est autre que la Shanghai Jiaotong University, également associée à un pirate chinois influent, qui, selon certains, aurait lancé une série d'attaques DDoS (déni de service distribué) contre le site whitehouse.gov en 2001. "Mais le fait d'avoir remonté les attaques jusqu'à Shandong n'est pas une preuve," a estimé Don Jackson. "C'est une grande province, et elle a déjà servi de base pour des attaques du groupe Leadbetter," a t-il déclaré. "Les réseaux qui ont lancé l'Opération Aurora ne sont pas liés à ces nouvelles attaques, je suis certain de cela,' a t-il encore affirmé.
Pas de correctifs disponibles avant octobre
La possible méprise de Symantec résulte peut être du fait que le peloton Leadbetter a utilisé les attaques Aurora comme appât pour mener ensuite une campagne PDF. C'est elle qui a déclenché l'alerte informant de l'attaque contre Google. Surtout, et c'est la pièce maîtresse de Don Jackson, le groupe Leadbetter a toujours utilisé des fichiers PDF malveillants pour mener ses attaques, ce qui n'a pas été le cas d'Aurora. "Aucune des entreprises attaquées en même temps que Google n'a trouvé trace d'un fichier PDF dans le piratage," a déclaré Don Jackson. Après l'attaque contre Google, les chercheurs ont en effet supposé que l'une ou plusieurs vulnérabilités non corrigées dans Adobe Reader avait été exploitées par le biais de fichiers PDF. Mais il est vite apparu que les assaillants avaient exploité un "zero-day" dans Microsoft Internet Explorer, pas dans Reader. McAfee, mandaté par plusieurs entreprises victimes pour décortiquer l'attaque, a dit que dans tous les cas, le bug responsable se trouvait dans IE. Bientôt, le fait de connaitre le nom du gang de pirates qui a mené ces attaques, sera sans objet puisqu'Adobe a dit qu'il patcherait le Reader et Acrobat la semaine du 4 octobre. D'ici à ce que ces correctifs soient disponibles, Microsoft et Adobe ont demandé aux utilisateurs d'installer et de configurer l'ancien Enhanced Experience Migration Toolkit (EMET) pour bloquer les attaques.
Illustration : Intrusion du malware Hydraq dans un PC, source Symantec
< Les 10 documents précédents | Les 10 documents suivants > |