Flux RSS
108538 documents trouvés, affichage des résultats 7191 à 7200.
| < Les 10 documents précédents | Les 10 documents suivants > |
(27/07/2010 17:39:46)
Premier HTC sous Windows Phone 7 ?
Selon ces images circulant sur Internet, l'appareil apparaît doté d'un écran 3,7 pouces, d'un présumé processeur Snapdragon à 1 GHz, et d'un capteur photo de 8 mégapixels. Celui-ci affiche également trois touches tactiles. D'après Engadget, la rumeur court qu'HTC, le partenaire historique de Microsoft sur les mobiles,
serait en pourparlers avec Verizon et peut-être avec Sprint à propos de ce téléphone sans nom. Bien que les spécifications de ce prétendu mobile HTC sous Windows Phone 7 ne soient que spéculatives, elles respectent à la lettre la configuration matérielle minimale exigée par l'éditeur à ses constructeurs partenaires. Dans son cahier des charges, la firme de Redmond demande en effet que tous les appareils Windows Phone 7 disposent de touches Accueil, Recherche, et Retour, d'un écran multitouch, d'un appareil photo de 5 mégapixels minimum et d'une puce Snapdragon à 1 GHz ou équivalent. Microsoft veut également que les appareils tournant sous Windows Phone 7 soient équipés du WiFi, d'un GPS, d'un accéléromètre, et d'un minimum de 256 Mo de RAM et de 4 Go de mémoire flash. Ces Smartphones doivent également être livrés avec la seule interface de Microsoft ; les surcouches des fabricants, comme la HTC Sense UI, sont dorénavant interdites.
Une plate-forme mieux verrouillée
Les exigences de Microsoft en terme de configuration matérielle ont été imposées aux constructeurs afin d'éviter à Windows Phone 7 d'installer une fragmentation du marché, comme c'est le cas aujourd'hui avec les différentes versions de Google Android. La fragmentation peut dissuader les développeurs d'applications tiers, car cela les oblige à tenir compte de multiples facteurs de forme et des différents OS (1.6, 2.1 ou 2.2) pour concevoir leurs applications. L'approche hardware de Microsoft est similaire à celle d'Apple pour l'iPhone : au fil des générations, le mobile d'Apple a toujours conservé un certain nombre de caractéristiques, du moins jusqu'à présent, y compris en ce qui concerne la taille de l'écran et la disposition des touches.
Vraie innovation ou échec annoncé ?
La spéculation et les critiques autour de Windows Phone 7 continuent à aller bon train depuis mi-juillet, quand Microsoft a dévoilé aux développeurs son OS mobile. Si certains critiques jugent que ce système est une «perte de temps et d'argent», d'autres, comme le blogueur Paul Thurrott, décrivent la future plate-forme Microsoft pour smartphone comme «plus innovante» que tout ce qu'offrent actuellement les plates-formes d'Apple ou de Google (sic)... Les opinions sur le futur OS mobile de Microsoft peuvent varier, mais compte tenu du buzz fait autour de Windows Phone 7, cet OS mobile pourrait devenir le produit Microsoft le plus attendu de 2010. En tout cas, c'est ce que voudrait faire croire l'éditeur et des blogueurs sous influence. Par contre, prédire si les utilisateurs de smartphone choisiront à la prochaine saison des fêtes un mobile Windows Phone 7 plutôt qu'un iPhone, 4, un terminal sous Android, ou encore le prochain BlackBerry OS 6 est une autre affaire. Une des principales questions est devenue aujourd'hui : combien d'applications sont réellement disponibles sur la plate-forme de téléchargement ? Et sur ce dernier point, Microsoft repart avec un sérieux handicap puisque les logiciels et les jeux pour Windows Mobile 6.5 sont incompatibles avec la version 7.0. L'accueil des opérateurs sera également cruciale et ces derniers ont toujours grogné devant les prix pratiqués par Microsoft pour la fourniture de Windows Mobile (35 $ par terminal environ) alors qu'Android ne leur coute rien et qu'ils bénéficient d'arrangements rémunérateurs sur les applications téléchargées.
Crédit photo : Endgadget
Le côté obscur de Twitter au service de l'ingénierie sociale
Au cours d'une conférence intitulée "La boîte à outils de l'ingénieur en réseau social : revenir à des solutions plus simples," Dave Kennedy, responsable de la sécurité dans une grande entreprise américaine, dévoilera la version complète de son SET (Social Ingenieer Toolkit) v0.6 - nom de code "Arnold Palmer," et ses méthodes visant à aider les experts en sécurité à identifier et à corriger les faiblesses dans leur propre environnement professionnel. Ce kit Open Source vient s'intégrer au Framework Metasploit. Selon Dave Kennedy, « il devient de plus en plus difficile de s'introduire dans une entreprise depuis le périmètre extérieur, celles-ci sont plus expérimentées pour gérer la sécurité des applications. Le travail doit désormais se faire au niveau du maillon le plus faible, l'élément humain.»
Aujourd'hui, les dirigeants d'entreprises sont devenus les cibles privilégiées de l'ingénierie sociale et de faux réseaux sociaux professionnels. La conférence de Dave Kennedy apportera des exemples d'attaques possibles en matière d'ingénierie sociale, et notamment celle appelée TabNabbing. L'utilisateur se rend sur un site web sur lequel s'affiche un message du type "merci de bien vouloir patienter." La victime passe à un autre onglet, qui la dirige vers un site cloné : croyant avoir été déconnectée ou pensant s'être trompée d'onglet, elle entre à nouveau ses informations de connexion. Derrière, les pirates ont tout prévu pour récupérer les logs in. Dans une autre technique d'ingénierie sociale liée à celle-ci, l'utilisateur du kit peut cloner automatiquement un site Web et réécrire les paramètres de post afin d'intercepter et de collecter les informations entrées au clavier. Ici, la victime est redirigée vers le site original pour mieux masquer la manipulation. Dave Kennedy a également prévu de faire la démonstration du vecteur d'attaque "Thomas Werth." Présenté lors du ShmooCon 2010, une réunion de hackers, ce vecteur permet de créer une applet Java pernicieuse qui, lorsque l'utilisateur clique sur "Lancer", exécute la mini application sur la machine de la victime.
Allant de pair avec l'ingénierie sociale, les réseaux sociaux - ces nouveaux meilleurs amis des pirates - seront aussi abordés. Ainsi, Paul Judge, directeur de recherche au Barracuda Labs et Dave Maynor, également chercheur au Barracuda Labs et par ailleurs CTO et co fondateur d'Errata Security, traiteront du « côté obscur de Twitter." Comme l'ont indiqué les deux intervenants, pendant plus de deux ans, Barracuda Labs, chargé de collecter les données de Twitter, a analysé plus de 20 millions de comptes utilisateurs afin d'évaluer le "taux de criminalité" du réseau social "depuis sa création en 2006 jusqu'à aujourd'hui." Ceux-ci veulent montrer la célérité avec laquelle les pirates ont répondu à la forte augmentation des utilisateurs, qui ont vu dans Twitter un moyen de gagner en célébrité. Les deux chercheurs traiteront au passage "de la pollution des raccourcisseurs d'URL et de la prolifération des profils imposteur.»
(...)(27/07/2010 17:28:44)Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet
Les firmes de sécurité Sophos et G Data lancent chacune un outil capable de bloquer toute attaque exploitant la vulnérabilité critique dans les fichiers raccourcis de Windows. « Sophos Windows Shortcut Exploit Protection Tool » et « G Data LNK Checker » protègent les utilisateurs jusqu'à ce que Microsoft se décide à sortir un patch permanent et officiel pour corriger le problème. Chet Wisniewski, conseiller en sécurité chez Sophos indique que « l'outil remplace le gestionnaire de raccourcis sous Windows, de sorte que si un élément fait appel à ce dernier, nous l'interceptons ». Le palliatif de G Data, pour sa part, contrôle la création de raccourcis et bloque l'exécution de codes lorsqu'ils sont affichés.
Comme à son habitude, lorsqu'un bug peut être corrigé par une application extérieure, « Microsoft ne soutient pas les outils de ce genre » précise Jerry Bryant, directeur de groupe pour le Microsoft Security Response Center (MSRC). « Nous recommandons à nos clients d'appliquer la solution temporaire explicitée dans le Security Advisory 2286198, qui protège des différentes attaques connues ». La vulnérabilité se trouve dans la façon dont Windows décode les raccourcis. Or, ceux-ci, avec le menu démarrer et la barre des tâche, sont des éléments clés du bureau de l'OS.
La faille qui rend les systèmes Scada vulnérables
Le bug avait été décrit il y a plus d'un mois par l'éditeur d'antivirus biélorusse VirusBlokAda. Après avoir attiré l'attention générale, cette faille avait été confirmée par Microsoft, qui avait admis que des pirates l'exploitaient déjà. Toutes les versions de Windows intègrent cette vulnérabilité. Le code malveillant a d'ailleurs été largement distribué à travers Internet, et de nombreuses attaques via cette faille ont été relevées depuis. Les premières utilisant ce problème de raccourcis ont d'abord ciblé les entreprises. Siemens a alerté, il y a deux semaines, les clients de son logiciel de gestion Simatic WinCC que des attaques de ce type ciblaient les ordinateurs utilisant le système Scada. Des hackers ont réussi à s'introduire dans au moins une entreprise allemande par ce biais s'appuyant sur le désormais bien connu vers Stuxnet. Symantec a quant à lui remarqué que 60% des systèmes infectés par ce virus se trouvaient en Iran, et a donc conjecturé que le pays était sa cible originelle.
Microsoft a conseillé de désactiver l'affichage des raccourcis, chose que beaucoup d'utilisateurs pourraient ne pas faire étant donné que cela rend Windows quasiment inutilisable. L'outil Sophos ne touche quant à lui pas aux icônes de ces derniers. « C'est une situation unique puisque nous pouvons nous dresser en travers des attaques. Nous ne disons pas aux utilisateurs de ne pas appliquer le patch Microsoft lorsque celui-ci sera prêt, mais pour l'heure, cet outil ne modifie ni Windows ni quelconque fichier. Ce n'est pas un correctif, juste un palliatif » ajoute Chet Wisniewski. En remplaçant le gestionnaire de raccourcis, il intercepte donc les fichiers concernés (.lnk), et crée une alerte lorsqu'il relève un élément suspicieux. « Il analyse chacun d 'entre eux pour vérifier s'il inclut ou non un code contenant l'appel vulnérable [LoadLibrary ()]. Ensuite, il regarde si l'objet appelé est un exécutable ou un .dll, et si tel est le cas, l'avertissement apparaît ». Le programme de G Data affiche, dans des circonstances analogues, un signal d'alerte rouge.
Un patch qui se fait désirer
La firme de Redmond n'a toujours pas donné de date quant à la livraison du patch. Pour autant, les prochaines mises à jour de sécurité prévues pour Windows sont attendues pour le 10 août. « Microsoft doit corriger le coeur du problème, c'est-à-dire patcher directement « Shell32.dll » » avertit Chet Wisniewski. Shell32.dll est une bibliothèque qui contient de nombreuses fonctions API du Shell (interface de programmation d'application). Il spécule que c'est aussi la raison pour laquelle la firme met tant de temps à le patcher : « s'ils se loupent et altèrent la bibliothèque, toutes les machines risquent de ne plus fonctionner correctement. La plus grosse difficulté, c'est de tester exhaustivement le correctif ». Graham Cluley, consultant en technologie chez Sophos informe dans son blog qu'il suffira de désinstaller l'outil lorsque le patch final aura été délivré. Le programme de la firme de sécurité fonctionne sous XP, Vista, Seven, mais pas sur Windows 2000. Son téléchargement est gratuit.
Trimestriels SAP : L'éditeur surfe sur une reprise confirmée
L'éditeur allemand a annoncé des résultats trimestriels en forte hausse. Le chiffre d'affaires sur le deuxième trimestre 2010 affiche près de 2,9 milliards d'euros en hausse de 12% sur un an. Les bénéfices opérationnels croissent de 21% à 774 millions d'euros. Les recettes issues de l'activité logicielle progressent de 17% sur un an à 637 millions d'euros et celles combinées logiciel plus services s'établissent à 2,26 milliards d'euros. La marge opérationnelle est aussi en progrès avec 1,8 point de mieux. Le résultat net est de 491 millions d'euros contre 426 millions d'euros un an auparavant.
Arrêtés au 30 juin 2010, SAP a également présenté ses comptes semestriels. Le chiffre d'affaires est en hausse de 9% à 5,4 milliards d'euros et le bénéfice opérationnel progresse de 40% à 1,33 milliards d'euros.
Pour autant les résultats de SAP ne sont pas homogènes selon les territoires, la plus forte croissance réside aux Etats-Unis, +64% et en Asie +11%. Par contre l'Europe, marché historique de l'éditeur, marque un recul de 9% sur les revenus issus des logiciels. La reprise se confirme donc, même si sur certaines zones géographiques, elle est plus lente à se mettre en place. Autre indice de cette bonne santé retrouvée, SAP est payé plus vite, le délai était de 79 jours au 31 décembre 2009, il est maintenant de 73 jours.
Sybase, Business ByDesign et verticalisation
L'activité de Sybase n'est pas incluse dans les résultats de l'éditeur allemand. La Commission européenne a donné son feu vert à l'acquisition la semaine dernière et le groupe a annoncé lors de la présentation des résultats la fin de l'offre publique d'achat de Sybase, en disposant de 92% du capital. Ce dernier a présenté de bons résultats trimestriels avec un chiffre d'affaires de 302 millions de dollars en hausse de 9% sur un an. Jim Hagemann Snabe, co-PDG de SAP a rappelé que Sybase était un axe important de la stratégie de SAP « qui repose sur 3 piliers : fournir des solutions, sur site, à la demande et sur n'importe quel terminal ». L'aspect mobilité est clairement l'atout de Sybase, mais il faudra attendre la mi-août pour connaître les détails de l'après-fusion et le calendrier des produits.
Un autre axe majeur est le développement des solutions auprès du marché des PME. Pour cela et comme annoncé lors de Sapphire now 2010 (lien), la suite intégrée Business by design évolue en version 2.5 « multitenant » à partir de vendredi prochain, mais uniquement, pour l'instant, sur les six pays où elle est déjà commercialisée, dont la France. Business ByDesign s'adresse aux entreprises de taille moyenne qui veulent gérer en ligne, en mode Saas, l'ensemble de leur processus de gestion, en s'affranchissant totalement, donc, de la gestion de l'infrastructure informatique sous-jacente. Celle-ci est entièrement déléguée à l'hébergeur, SAP, en l'occurrence. L'accès à l'application est tarifé sur la base d'un abonnement mensuel, par utilisateur.
Prévisions en hausse
En complément, les partenaires de SAP vont pouvoir ajouter des compétences à la suite de l'éditeur pour verticaliser la solution. Ainsi Hybris propose la gestion du multicanal, des promotions et du merchandising pour les PME, spécialisé dans le e-commerce. Il a en effet annoncé avoir été retenu par SAP pour adresser ce marché.
Conforté par les résultats solides, SAP révise ses prévisions à la hausse comprise entre 9 et 11% (8,2 milliards d'euros en 2009). En excluant l'acquisition de Sybase, la croissance du chiffre d'affaires de SAP est estimée entre 6 et 8%. Le groupe prévoit aussi une marge opérationnelle de 30 à 31% pour 2010.
Crédit Photo: SAP
Google Apps renforce sa sécurité pour conquérir le gouvernement américain
Google a dévoilé une version de ses Apps spécialement conçue pour répondre aux besoins de sécurité des agences gouvernementales américaines. Cette mouture spéciale comprendra Gmail, Talk, Groups, Calendar, Docs, Sites, Video et Postini, et coûtera le même prix que la Premier Edition, à savoir 50 $ par utilisateur et par an. Les données seront stockées exclusivement aux Etats-Unis, et les serveurs qui seront dédiés à cette offre se trouveront séparés de ceux utilisés par les clients non-gouvernementaux.
Le service répond aux impératifs de sécurisation des données tels qu'ils sont présentés dans le Federal Information Security Act, et peut donc être utilisé par les agences concernées par l'acte en question. La version est déjà disponible, et la firme de Mountain View a d'ores et déjà présenté certains de ses clients. Par exemple, Berkeley Labs, qui fait partie du Département de l'Energie, a commencé à utiliser Google Apps plus tôt dans l'année. Plus de 4000 employés et 1000 partenaires de recherche utilisent Docs et Sites pour collaborer, et ils sont au total 4000 à avoir adopté Gmail. Le comté de Larimer, dans le Colorado, s'est lui aussi mis à cette version des Apps.
Un service aussi proposé par Microsoft
Cette année, Microsoft a lui aussi présenté une suite de services sur le cloud à destination des fonctionnaires. Ceux-ci sont hébergés dans des infrastructures spéciales, dont l'accès physique est contrôlé via des systèmes biométriques, et dont les employés sont rigoureusement évalués et vérifiés. Ces services sont alignés sur certaines certifications de sécurité du gouvernement.
L'annonce de Google fait suite à des rapports indiquant que l'entreprise a dépassé la date d'implémentation de ses Apps au sein des services de la ville de Los Angeles. Le délai serait justement dû à quelques inquiétudes concernant la sécurité de l'offre.
Crédit Photo : D.R.
Sécurité : Cisco tire la sonnette d'alarme
D'après ce rapport semestriel, le paysage de la sécurité des entreprises ne cesse d'évoluer. Les réseaux sociaux, la virtualisation, le cloud computing et un recours massif à des appareils mobiles continuent d'avoir un impact dramatique sur la capacité des départements IT à maintenir une sécurité réseau efficace. Les premiers sont particulièrement mis en cause par l'étude. En effet, des recherches du Cisco Security Intelligence Operations ont démontré que 7% des utilisateurs du monde entier accédant à Facebook passent en moyenne 68 minutes par jour à jouer à Farmville, 52 minutes à Mafia Wars. Bien que la perte de productivité ne soit pas une menace pour la sécurité, il y a de fortes présomptions que les cybercriminels développent des moyens de distribuer des malwares par le biais de ce type de jeux. Par ailleurs, 50% des utilisateurs finaux ont admis ignorer au moins une fois par semaine les politiques de sécurité de leur entreprise interdisant l'utilisation des réseaux sociaux, et 27% ont confirmé modifier les paramètres de leurs appareils pour accéder à des applications interdites.
Plus traditionnel, le spam continue sa forte progression +30% en 2009. Les pays à l'origine des spams sont les Etats-Unis, l'Inde, le Brésil, la Russie et la Corée du Sud. L'étude montre néanmoins une baisse de ces messages depuis le Brésil, en raison du blocage de certains fournisseurs d'accès à Internet du port d'accès 25.
Cisco propose des pistes pour réduire ces problèmes de sécurité :
-Appliquer des règles de sécurité personnalisées pour les accès aux applications et aux données sur les systèmes virtualisés
-Limiter l'accès aux données de l'entreprise
-Création d'une politique de sécurité pour les terminaux mobiles
-Utiliser des outils de gestion et de contrôle des activités dans le cloud
-Donner des conseils sur l'utilisation des médias sociaux en entreprise
(...)(27/07/2010 11:09:28)Lenovo cherche sa place sur le marché des serveurs
Avec ses ThinkServer RD230 et RD240 en rack, et TD230 en tour - tous équipés de processeurs Intel Xeon six coeurs - Lenovo renforce son offre sur le marché des serveurs. Bien connu en Europe et en Amérique depuis le rachat de l'activité micro-informatique d'IBM en 2005, le fabricant chinois est entré sur le marché des serveurs x86 en 2008 seulement avec ses premiers ThinkServer. Difficile donc de rapidement gagner en crédibilité face à HP, IBM, Dell ou même SuperMicro...
Très classiquement, le chinois destine ses produits à un usage cloud ou comme plate-forme pour base de données, selon Kumar Majety, directeur marketing chez Lenovo. Ils ont été conçus pour répondre aux besoins des petites et moyennes entreprises, et de plus grands groupes qui souhaitent disposer de petits serveurs dédiés à des applications bien spécifiques. Estimé à 24 milliards de dollars, le marché des serveurs x86 est redevenu très dynamique cette année et Lenovo souhaite accaparer une part substantielle de ce segment explique encore Kumar Majety. Mais la compagnie a encore un long chemin devant elle avant de disposer d'une position viable face à des compétiteurs bien établis souligne Dan Olds, analyste chez Gabriel Consulting Group. Lenovo est fort sur le marché des PC, mais ne bénéficie pas encore de la réputation de ses concurrents sur le segment des serveurs. « Ce sera difficile et cela prendra du temps » précise l'analyste. Avec le rachat de la division PC d'IBM, Lenovo a certes gagné en crédibilité dans la fabrication de matériel fiable, mais la firme chinoise aura besoin de revendeurs spécialisés pour convaincre les utilisateurs.

Coté matériel, Lenovo propose une plate-forme bi sockets classique reposant sur les solutions d'Intel, à savoir les Xeon 5500 et 5600 dotés de six coeurs. Le TD230 supporte jusqu'à 32 Go de RAM tandis que les RD230 et RD240 vont jusqu'à 64 Go. Ces serveurs peuvent être livrés avec Windows Server 2008, Red Hat Enterprise Linux 5 ou Novell Suse Linux Enterprise 11. Les TD230, RD230 RD240 sont commercialisés aux prix respectifs de 829, 999 et 1399 dollars en Amérique du Nord et en Europe de l'Ouest.
Illustration : ThinkServer RD240
Riverbed virtualise son appliance d'optimisation pour des environnements difficiles
Pour Christian Lorentz, directeur marketing produit pour Riverbed « plusieurs clients nous ont demandé de l'optimisation dans des environnements particuliers comme les plateformes pétrolières, des chantiers temporaires ou des datacenters qui manquent de place ». Fort de constat, le spécialiste de l'optimisation vient de présenter Virtual Steelhead, une version logicielle de l'appliance physique existante. « Cette dernière n'est pas soumise à des contraintes comme les chocs, l'humidité, la pression, à la différence ».
Le responsable indique qu'il s'agit d' « une version complémentaire à l'appliance physique pour des besoins très précis ». La tarification entre les deux solutions (2885 dollars pour le logiciel et 3400 dollars pour l'appliance) n'est pas très différente pour éviter un effet de substitution. Christian Lorentz indique tout de même que l'avantage de la solution logicielle réside dans la très grande facilité d'évolutivité en fonction des besoins.
Riverbed a annoncé que Virtual Steelhead serait dans un premier temps disponible sur la plateforme vSPhere de VMware, mais des travaux sont en cours, sans d'agenda précis, sur d'autres solutions de virtualisation. Testé auprès de plusieurs clients et dans différents environnements (dont un datacenter virtualisé à 100%), le produit sera disponible à la fin août.
| < Les 10 documents précédents | Les 10 documents suivants > |