Flux RSS
108538 documents trouvés, affichage des résultats 7201 à 7210.
| < Les 10 documents précédents | Les 10 documents suivants > |
(26/07/2010 17:26:39)
Le passage à IPv6 devient inévitable pour pallier la pénurie d'adresses
Il n'y a presque plus d'adresses IP disponibles dans le monde selon un rapport de la Commission Européenne et l'IANA (Internet Assigned Number Authority). Ou du moins, d'adresses IPv4, auxquelles les administrateurs réseaux et utilisateurs sont familiarisés. C'est d'ailleurs pour pallier cette éventualité qu'IPv6 a été développé afin d'augmenter exponentiellement le nombre d'adresses IP disponibles tout en fournissant d'autres avantages. Le protocole présenté par l'IETF (Internet Engineering Task Force) mérite donc d'être étudié de plus près afin de déterminer en quoi il peut être en mesure de « sauver » Internet.
Des milliards de milliards d'adresses en plus
IPv6 utilise un adressage 128 bits, d'où l'augmentation du nombre d'adresses disponibles par rapport à IPv4 qui n'utilise qu'un codage 32 bits. Les experts du routage sont conscient des limitations d'IPv4 depuis les années 80, c'est à dire bien avant l'avènement mondial de l'ère Internet. IPv4 n'autorise techniquement qu'environ 4,3 milliards d'adresses. Or, tous les appareils connectés d'aujourd'hui (serveur, PC du bureau, notebook, netbook, tablette, smartphone...) se voient attribué une adresse. Mais celle-ci bien souvent provisoire pour la majorité des utilisateurs, notamment mobiles. Si l'on couple ce fait avec l'explosion du web en Chine et en Inde, il devient évident que le stock d'adresses IPv4 approche de sa fin. En utilisant des adresses codées sur 128 bits chacune, IPv6 peut, par comparaison, offrir à chaque individu des milliards d'adresses IP personnelles, remplaçant la future pénurie par une surabondance potentielle (667 millions de milliards d'adresses par mm² de la surface terrestre).
Une rétrocompatibilité artificielle mais efficace
IPv6 est rétrocompatible avec IPv4 par translation d'adresse, ce qui offre la possibilité aux constructeurs de matériel et aux fournisseurs d'accès Internet de passer progressivement à la version 6 du protocole sans perturber le flux de données actuel sur Internet. Cette fonctionnalité est particulièrement importante si l'on considère que le web est désormais utilisé pour l'actualité, le commerce, la sécurité nationale et autres domaines critiques. Le remplacement progressif d'IPv4 pourrait bien prendre des dizaines d'années, rendant d'autant plus cruciale cette translation pour un changement virtuellement transparent dans l'usage courant du web. Mais il est bon de précise que celle-ci n'est rendue possible que par l'usage de tunnels entre les protocoles, la compatibilité n'ayant pas été initialement prévue.
Sécurité et performances natives
Ce protocole a été conçu en intégrant nativement des principe de sécurité. IPsec est un composant optionnel d'IPv4, mais devient donc obligatoire avec IPv6. Chaque paquet de données est, via IPsec, crypté et authentifié, rendant difficiles, voire impossibles, la plupart des attaques commises sur Internet aujourd'hui. Des changements ont aussi été effectués sur la façon dont sont constitués les paquets et les en-têtes du protocole, ici simplifiés, mais aussi sur la façon dont les routeurs IPv6 gèrent ces flux de données pour améliorer les performances. Le but est de réduire le nombre de paquets manqués ou perdus, et d'établir des connexions plus fiables et efficaces. Optimiser les performances est aussi un enjeu crucial, les communications par VoIP et le streaming de vidéos étant par exemple des pratiques de plus en plus développées et nécessitant un haut degré d'exactitude des données échangées.
Néanmoins, les coûts de mise en place du protocole restent encore un frein à son déploiement mondial, et la demande est encore inexistante puisque la pénurie à venir ne se fait pas encore sentir de la part des utilisateurs. D'autant qu'un grand nombre d'entreprises et d'établissements publics ont provisionné des paquets d'adresses IPv4 pour pallier toute pénurie, ce qui ralentit d'autant plus le passage à IPv6.
Crédit Photo : D.R.
Motorola poursuit Huawei pour espionnage industriel
Motorola vient de modifier une action en justice pour espionnage industriel lancée depuis deux ans. Il a agi ainsi afin d'inclure dans la plainte son concurrent Huawei Technologies, qui, selon lui, aurait reçu des informations sur des technologies de grande valeur de la part de salariés de l'équipementier américain. La poursuite judiciaire a été initialement lancée en septembre 2008 contre cinq anciens employés de la firme américaine, dont quatre sont chinois et un possède la double nationalité chinoise et américaine. Ces salariés sont - en partie - accusés d'avoir transférée des données à une entreprise appelée Lemko, basée à Schaumburg dans l'Illinois. La plainte émettait l'hypothèse qu'ils travaillaient secrètement pour cette entreprise. Mais dans la dernière plainte datant du 16 juillet, Motorola soutient que l'un des accusés, Shaowei Pan, était directement en contact avec Ren Zhengfei, le fondateur d'Huawei.
Des informations confidentielles retrouvées sur le PC du salarié
La plainte amendée stipule que « l'accusé, Shaowei Pan, était un ingénieur senior et un directeur d'architecture digne de confiance travaillant à temps plein sur le développement de produits et de nouvelles technologies pour Motorola. Toutefois, Shaowei Pan et les autres accusés étaient secrètement engagés dans le développement de nouveaux produits pour Huawei ». Dans sa poursuite judiciaire, Motorola déclare que la technologie ainsi transférée contenait des informations liées à un composant de sa station de base SC 300, utilisé pour la commutation logicielle IP sur les réseaux mobiles. « Les spécifications du SC300 de Motorola ont été récupérées sur l'ordinateur de l'accusé Shaowei Pan, et l'intitulé 'Propriété confidentielle de Motorola' était inscrit sur toutes les pages des spécifications transmises par Shaowei Pan à Huawei. » Motorola demande à l'équipementier chinois de lui retourner ses secrets commerciaux exclusifs, ainsi que le versement de dommages et intérêts, entre autres requêtes.
Huawei se dédouane de toute malversation
Dans un communiqué, Huawei a déclaré qu'il avait un simple accord de revente avec Lemko et qu'il n'a que récemment pris connaissance des poursuites engagées. L'entreprise a également précisé qu'elle avait un accord commercial avec Motorola qui revend les équipements sans fil de Huawei. Selon le communiqué, « à ce jour, sur la base d'un examen de la plainte que nous avons mené, celle-ci s'avère être infondée. Huawei a un grand respect pour les droits des détenteurs de propriété intellectuelle ».
Illustration : Ren Zhengfei, PDG de Huawei, crédit photo D.R.
L'ipad représente déjà 6% des ventes de PC portables
Avec plus de trois millions d'unités vendues depuis sa commercialisation, l'iPad représente 6% des ventes mondiales d'ordinateurs portables au deuxième trimestre 2010. Selon les derniers chiffres de l'analyste Canalys, publiés ce lundi 26 juillet, la firme de Cupertino se classe par conséquent dans les cinq premiers vendeurs d'ordinateurs portables. Les bons résultats de la tablette numérique d'Apple en quelques mois d'existence, et l'arrivée tardive de modèles concurrents d'ici la fin de l'année, devraient laisser le champ libre à l'iPad pour rester leader sur ce marché, jusqu'en 2011 au moins, précise Canalys. Les ventes mondiales de tablettes numériques devraient atteindre les 12,5 millions d'unités en 2010, pour atteindre 64 millions d'ici 2014, estime l'analyste. Et d'ajouter que les ventes de tablettes numériques devraient dépasser celles des ordinateurs portables en 2012.
(...)(26/07/2010 15:43:44)L'Europe enquête officiellement sur le comportement d'IBM sur les mainframes (MAJ)
Quelques jours après la grande annonce sur les mainframes, IBM va faire l'objet de deux enquêtes européennes officielles sur son comportement de lier le matériel des mainframes à son système d'exploitation z/OS. Cette première enquête fait suite à deux saisines des sociétés T3 et TurboHercules, qui fournissent des émulateurs de mainframe. Ces dernières avaient reçu des courriers de la part de Big Blue constatant qu'ils violaient plusieurs brevets du constructeur. Or certains de ces droits avaient fait l'objet d'un accord avec la communauté Open Source pour être utilisés librement. Cette communauté s'était d'ailleurs émue du comportement d'IBM, qui a tenté de les rassurer. Certains voyaient également dans cette opération la main de Microsoft.
L'autre enquête porte sur le comportement discriminatoire présumé d'IBM vis-à-vis de ces concurrents fournissant des services d'entretien pour ces mainframes. La Commission craint en effet l'existence de pratiques anticoncurrentielles en vue de verrouiller le marché des services de maintenance (en évinçant ses concurrents potentiels du marché), notamment en restreignant ou en retardant l'accès aux pièces de rechange dont IBM est le seul fournisseur.
Le périmètre du marché en question
Sur ce deuxième, la question va être de savoir si l'activité des mainframes est un marché distinct de celui des serveurs. IBM a indiqué dans un communiqué "aujourd'hui, le marché des serveurs est clairement dominé par des équipements à processeur Intel chez HP, Dell, Oracle et beaucoup d'autres, ainsi que des serveurs Unix. Les chiffres parlent d'eux-mêmes: les ventes de systèmes mainframes représentent une infime fraction de serveurs dans le monde - soit un peu 0,02 pour cent de serveurs livrés et moins de 10% du chiffre d'affaires (8,5 milliards d'euros) du secteur en 2009. Aujourd'hui, le mainframe est une petite niche dans le paysage hautement concurrentiel de l'activité serveur". Big Blue a souligné sa coopération dans les enquêtes de la Commission européenne.
L'exécutif bruxellois souligne qu' « il ne dispose pas de preuves attestant des infractions mais simplement qu'il réalisera en priorité des enquêtes approfondies sur ces affaires.
Un zeste de cloud pour les ClearPath d'Unisys (MAJ)
Un peu plus tard dans l'année, Unisys prévoit de proposer un environnement de test et de développement cloud pour les utilisateurs de ses systèmes mainframe ClearPath, préfigurant une future offre plus large d'environnements de production hébergés. L'offre initiale est destinée à des entreprises déjà sous environnement de test et de développement ClearPath qui ont besoin d'étendre leur environnement pendant une courte période. «Nous essayons de résoudre la question de la souplesse, afin de répondre à des besoins en ressources rapides et limitées dans le temps de certains clients. Cette option leur permet d'éviter de supporter le coût de l'achat d'un système supplémentaire», a déclaré Bill Maclean, vice-président de gestion du portefeuille ClearPath chez Unisys. "Le plus souvent, les utilisateurs de ClearPath sont de grandes entreprises comme des compagnies aériennes, des opérateurs de télécommunications ou des institutions financières. Celles-ci sont susceptibles d'être intéressées par une offre cloud pour tester de nouveaux logiciels ou rattraper leur retard sur certains projets laissés en attente," explique-t-il.
Une tarification unique
En partie en raison de la nature de l'offre, le système de tarification proposé est inhabituel. Alors que la plupart des plates-formes ou des offres de Software as a Service ont des prix en fonction des processeurs et de la mémoire utilisés, le ClearPath Cloud Development and Test Solution est proposé à un tarif unique pour une durée d'utilisation fixée à trois mois. "Nous vendons une licence d'utilisation pleine capacité pour une période limitée dans temps. C'est comme un serveur virtuel complet doté de toutes les technologies de développement," a déclaré le vice-président d'Unisys. Le prix d'entrée de gamme, qui se situe à 13 000 dollars pour la période, comprend un ensemble complet d'outils de développement comme des compilateurs, des éditeurs et des logiciels de base de données. Il comprend également la mémoire, les unités de stockage et le support technique. "Une tarification identique à celle pratiquée par les fournisseurs d'IaaS n'apporterait pas autant d'avantages parce que, dans l'environnement ClearPath, le logiciel est fourni avec la plate-forme,» a précisé Bill Maclean. Unisys proposera toutefois d'autres échelles de tarifs, notamment pour ajouter plus de ressources processeurs, même si Bill Maclean pense que la plupart des clients se satisferont de l'offre d'entrée de gamme, déjà très fournie selon lui.
Une offre déjà éprouvée en interne
L'entreprise a décidé d'offrir ce service aux clients après l'avoir elle-même utilisé et éprouvé en interne depuis environ deux ans sous forme de service à la demande pour les ingénieurs d'Unisys qui avaient besoin de disposer rapidement de plus de puissance de calcul. "Nous l'avons fait en interne pour résoudre un problème et répondre à une demande," a-t-il déclaré. "Nous avons réalisé que cela pouvait également être le cas chez nos clients." Dans l'avenir Unisys prévoit d'ajouter d'autres services Cloud ClearPath, notamment l'hébergement des environnements de production. "Un client de petite taille pourrait trouver logique de faire héberger tout son environnement de production chez Unisys, ou de grandes entreprises pourraient faire héberger une application en particulier," a estimé Bill Maclean. Unisys envisage également d'ajouter à son service la réplication et la récupération des données, et de sélectionner des offres d'Application as a Service. L'offre de test et de développement d'Unisys, qui devrait être disponible dans le monde entier en septembre, sera hébergée dans son datacenter d'Eagan, dans le Minnesota.
(...)(26/07/2010 14:04:26)Le protocole de sécurité WiFi WPA2 est vulnérable
AirTight Networks, société indienne, spécialisée dans la sécurité WiFi peut se vanter de créer le buzz autour de son annonce. « Hole 196 » c'est le nom de la faille trouvée par le groupe indien sur le protocole de sécurité des réseaux WiFi, le WPA2, considéré comme la plus robuste des clés en vigueur.
Le chercheur, Md Sohail Ahmad, à l'origine de la découverte, devrait dévoiler plus d'informations lors de la prochaine conférence Defcon et Black Hat à Las Vegas. Cependant, la faille porte sur la ligne 196 du standard défini par l'IEEE 802.11. Le WPA2 fonctionne avec deux types de clés, la PTK (Pairwise Transient Key, qui est unique pour chaque client et est affectée au trafic unicast. Une deuxième baptisée GTK (Group Temporal Key) protège les données broadcast envoyées à plusieurs clients sur le réseau. La PTK peut détecter l'usurpation d'adresse et la falsification de données, par contre la GTK non. Quelqu'un peut donc créer un paquet de données broadcat et par le jeu d'envoi -récepetion à l'adresse MAC du client, capter les informations personnelles dont la clé de sécurité.
Que peut-on faire contre ce problème ? « Il n'y a rien aujourd'hui pour résoudre ou fixer cette faille » indique Kaustubh Phanse, l'architecte sans fil d'Air Tight qui décrit le Hole 196 comme « une vulnérabilité de type zero-day ». L'exploitation de cette faille nécessite quand même d'avoir des droits d'utilisateurs spécifiques. Un début de soulagement ?
Un impact sur Hadopi
Cette annonce peut avoir une incidence sur la mise en oeuvre de la loi Hadopi. Cette dernière prévoit, via un décret, une contravention pour négligence caractérisée protégeant la propriété littéraire et artistique. L'acte constitutif d'une telle négligence peut-être "de ne pas avoir mis en place un moyen de sécurisation" de son accès WiFi par exemple.
Crédit Photo: DR
(...)(26/07/2010 13:47:22)L'Iran était la cible principale du virus Stuxnet pour Scada
Selon des données recueillies par Symantec, 60% des systèmes infectés par Stuxnet sont situés en Iran. L'Indonésie et l'Inde ont aussi été très touchées par le logiciel espion. Elias Levy, directeur technique chez Symantec Security Response, explique que c'est en regardant les dates sur les signatures numériques générées par le vers que l'éditeur a pu déterminer qu'il devait être en circulation depuis au moins le mois de janvier.
L'Iran, cible plus facile ou aux secrets plus intéressants ?
C'est VirusBlokAda, éditeur biélorusse d'antivirus, qui a le premier découvert l'existence de Stuxnet, le mois dernier, dans un système infecté d'un de ses clients iraniens. Le vers, pour rappel, fonctionne de la manière suivante : il cherche un système Scada de Siemens, utilisé par les sites industrielles, et télécharge ses secrets de production sur Internet. Symantec admet ne pas comprendre pourquoi ces pays sont plus particulièrement touchés que d'autres. « Ce dont nous sommes sûrs cependant, c'est que celui ou ceux qui ont développé ce virus ciblaient des entreprises de ces zones géographiques précises » indique Elias Levy. Il ajoute que du fait de l'embargo des Etats-Unis contre l'Iran, le pays est probablement très peu équipé en antivirus tout en étant en parallèle le plus touché par Stuxnet.
Siemens n'a pas voulu donner le nombre de clients iraniens de Scada, mais affirme que deux entreprises allemandes ont été elles-aussi infectées. Le scanner de virus gratuit mis à disposition par la société la semaine dernière a été téléchargé 1500 fois selon un porte-parole. Plus tôt dans l'année, Siemens avait indiqué vouloir ralentir son activité iranienne forte de 290 salariés qui avait réalisé un bénéfice net de 438 millions d'euros en 2008. Des critiques avaient en effet affirmé que de l'entreprise dans le pays avait contribué au développement du programme nucléaire iranien.
Peu de PC infectés dans le monde
Symantec a recueilli ses données en travaillant de près avec l'industrie, redirigeant le trafic destiné à la commande du virus et celui des serveurs de contrôle vers ses propres ordinateurs. Sur une période de trois jours, ceux-ci ont localisé 14 000 adresses IP tentant d'accéder à ces deux éléments, ce qui indique que peu de PC ont été touchés à travers le globe. Ils seraient en réalité entre 15 000 et 20 000, étant donné que de nombreuses entreprises utilisent une seule adresse pour plusieurs postes de travail. Les IP ayant été relevées par Symantec peuvent désormais être associées aux sociétés effectivement infectées afin de les localiser. « Sans surprise, les machines infectées se trouvent dans des organisations qui utiliseraient en principe des systèmes Scada, ciblés par les attaquants » remarque Symantec sur son blog.
Le vers se propage par l'intermédiaire de dispositifs USB. Une fois inséré dans une machine sous Windows, il se met à la recherche d'un système Siemens et se copie vers tout autre port USB occupé. Une solution temporaire pour le bug de Windows qui rend possible la propagation de Stuxnet peut être trouvée à cette adresse.
Crédit Photo : Symantec
Oracle annonce un ambitieux budget d'acquisition avant de se rétracter
Les grandes fusions-acquisitions ne sont pas en voie d'extinction. En tous cas, Oracle pourra participer à des efforts de consolidation ou de diversification. C'est en substance le message qu'à transmis son président, Charles Phillips, lors d'un entretien à la conférence Brainstorm Fortune Tech à Aspen. Il a indiqué que le groupe pourrait investir jusqu'à 70 milliards de dollars dans les 5 prochaines années pour réaliser ce type d'opérations.
Cela représenterait une hausse sensible des capacités d'investissement de la part d'Oracle. Les 5 dernières années, la firme a acheté Sun Microsystems pour 5 milliards de dollars, BEA pour 8,5 milliards et Hypérion 3 milliards. Pour autant, Charles Phillips a expliqué « c'est un début de partie, il y a encore beaucoup à faire ». En plaisantant, il a même évoqué l'idée d'investir dans les contenus mais a écarté l'idée d'un plan pour acquérir Salesforce.com, que dirige un ancien d'Oracle, Marc Benioff.
Des limites européennes et de communication
Ces différentes opérations peuvent cependant être freinées par des contraintes réglementaires. Charles Phillips a qualifié de gâchis la décision de la Commission européenne sur l'acquisition de Sun qui a pris 9 mois de retard.
Nonobstant, une deuxième limite réside dans la stratégie de communication d'Oracle. En effet, après cet entretien, le groupe a démenti les propos de son président. « il n'y a jamais eu de budget d'acquisition sur 5 ans. Nous n'avons même pas de budget de ce type sur une année. Si des acquisitions doivent être réalisées, il est peu probable que le montant atteigne 70 milliards de dollars, elles se feront pour des questions d'opportunités économiques et pour répondre aux besoins de nos clients ». Dont acte.
| < Les 10 documents précédents | Les 10 documents suivants > |