Flux RSS
108538 documents trouvés, affichage des résultats 7281 à 7290.
| < Les 10 documents précédents | Les 10 documents suivants > |
(19/07/2010 15:39:59)
Le e-commerce progresse toujours en France
Au cours du deuxième trimestre dernier, le montant des transactions par carte bancaire enregistré par les sites Internet français de e-commerce a progressé de 23,7% par rapport à la même période en 2009 pour s'établir à 5,23 milliards d'euros, selon le baromètre e-commerce de l'ACSEL publié ce lundi 19 juillet. Au total, la carte bancaire a été utilisée pour 62,4 millions d'opérations en ligne.
Tous moyens de paiements confondus, les sites français ont enregistré 73,5 millions de transactions au cours du second trimestre dernier, soit une hausse de 26% par rapport à la même période en 2009. Au total, le chiffre d'affaires de ces plateformes de vente en ligne a augmenté de 31% pour s'établir à 6,88 milliards d'euros. Comparé au trimestre précédent, la progression est plus timide, évaluée à +1%.
Crédit photo : Rudyanto Wijaya
Google acquiert Metaweb
Google a annoncé vendredi avoir acquis Metaweb, société gérant une base de données généraliste mise à disposition des webmasters. Le prix de la transaction n'a pas été révélé, et comme à l'accoutumée avec les rachats de la firme de Mountain View, Metaweb a affirmé qu'il continuerait d'assurer le support à sa clientèle, mais qu'il n'en prendrait pas d'autre durant l'intégration de la société.
Cette acquisition risque de poser un problème à Microsoft, qui utilise Metaweb pour son moteur de recherche, Bing, lui offrant la possibilité d'afficher des Instant Answers. Celles-ci, d'après l'entreprise (http://www.metaweb.com/bing), apparaissent en haut de la page, publiant des réponses aux éventuelles questions posées. Microsoft n'a pour le moment pas encore commenté l'impact de cette acquisition.
Vers de meilleures recherches ?
Selon Jack Menzel, directeur de la gestion de produits chez Google, Metaweb pourra aider le moteur de recherche à fournir de meilleures réponses à des questions plus complexes. Il illustre ceci en précisant que le moteur offre des réponses aux requêtes factuelles telles que « Anniversaire de Barack Obama » car il prend en compte les individus et les événements. Il admet cependant que des demandes du type « universités sur la côte ouest ayant des frais d'inscriptions inférieurs à 30 000 $ » n'obtiennent pas de réponses toujours très satisfaisantes. « Ce sont des questions difficiles, et avec notre acquisition, nous serons capables de fournir des réponses plus adaptées et pertinentes ».
Les produits actuels de Metaweb comprennent des modules intégrables sur les sites ou blogs par les clients. Ils affichent des informations complémentaires sur les sujets traités depuis une sélection, paramétrable, de sources. La société gère aussi une base de données ouverte et collaborative, Freebase, qui contient des informations à propos de 12 millions de personnes, d'endroits et autres éléments. Google précise que celle-ci restera gratuite, ouverte et mise à jour.
Les systèmes Scada de Siemens visés par un virus-espion
Michael Krampe, porte-parole de Siemens Industry, a déclaré que « Siemens avait identifié le problème le 14 Juillet. », ajoutant que l'entreprise avait immédiatement rassemblé une équipe de spécialistes pour évaluer la situation. « Siemens prend toutes les précautions pour alerter ses clients sur les risques potentiels de ce virus, » a-t-il écrit dans un mail. Les experts en sécurité disent que le virus ressemble au type d'attaque qu'ils redoutent depuis des années : un logiciel malveillant conçu pour infiltrer les systèmes utilisés dans la gestion des usines et certains éléments sensibles des infrastructures. Certains craignent que ce type de virus puisse être utilisé pour prendre le contrôle de ces systèmes, perturber les opérations ou déclencher un accident majeur. Cependant, une analyse rapide du code semble plutôt indiquer, selon eux, que le virus a probablement été conçu pour voler des secrets sur les sites et autres installations industrielles. «Il a toutes les caractéristiques d'une arme informatique, sans doute à vue d'espionnage, » a déclaré Jake Brodsky, informaticien dans le département IT d'une grande entreprise, qui s'est exprimé en son nom propre.
D'autres experts en sécurité des systèmes industriels ont confirmé son analyse, affirmant que « le logiciel malveillant a été écrit par un attaquant subtil et déterminé. » Le logiciel en question n'exploite pas un bug du système de Siemens pour prendre le contrôle de l'ordinateur, mais plutôt un bug de Windows jamais divulgué pour s'introduire dans le système. Le virus vise en effet le logiciel de gestion Simatic WinCC de Siemens, lequel fonctionne sous le système d'exploitation de Microsoft. « Siemens a informé son équipe commerciale et communiquera directement avec ses clients pour expliquer les circonstances, » a déclaré son représentant. «Nous demandons instamment à nos clients d'effectuer un bilan actif des systèmes informatiques sur lesquels sont installés et utilisés WinCC, et de mettre à jour leurs logiciels antivirus, comme nous leur demandons de rester vigilants sur le plan de la sécurité informatique dans leurs environnements de production. »
Un virus ciblant toutes les versions de Windows
Vendredi dernier, Microsoft a publié un avis de sécurité sur la question, précisant que le bug affectait toutes les versions de Windows, y compris son dernier système d'exploitation Windows 7. Selon Microsoft, le bug n'a été exploité que dans un nombre limité de cas, et dans des attaques ciblées. Généralement, pour des raisons de sécurité, les systèmes exécutant le logiciel de contrôle et d'acquisition de données Scada (Supervision, Control and Data Acquisition
) de Siemens ne sont pas connectés à Internet, mais ce virus se propage lorsqu'une clef USB infectée est insérée dans un ordinateur. « Une fois le périphérique USB connecté au PC, le virus cherche un système Siemens WinCC ou un autre périphérique USB, » selon Frank Boldewin, analyste en sécurité auprès du prestataire de services informatiques allemand GAD, qui a étudié le code. « Il se copie dans n'importe quel périphérique USB trouvé, mais s'il détecte le logiciel de Siemens, il tente immédiatement de se connecter en utilisant un mot de passe par défaut. Sinon, il ne fait rien, » a-t-il expliqué dans une interview réalisée par mail. « Cette technique fonctionne parce que les systèmes Scada sont souvent mal configurés, avec des mots de passe par défaut inchangés, » affirme Franck Boldewin. Le virus a été découvert le mois dernier par des chercheurs du VirusBlokAda, une entreprise de sécurité informatique basée en Biélorussie, et dont s'est fait l'écho le blogueur Brian Krebs.
Une fausse signature Realtrek pour s'infiltrer
Pour contourner les systèmes Windows qui ont besoin de signatures digitales - une pratique courante dans les environnements Scada - le virus utilise une signature attribuée au fabricant de semi-conducteurs Realtek. Le virus est déclenché chaque fois qu'un utilisateur essaie de visualiser le contenu de la clé USB. (voir le PDF expliquant comment agit le virus). On ne sait pas comment les auteurs du virus ont pu attribuer à leur code la signature numérique de Realtek, mais cela pourrait indiquer que la clé de cryptage Realtek a été cassée. Au moment de la publication de cet article, le fabricant de semi-conducteurs taïwanais n'avait pas pu être joint pour commentaire.
À bien des égards, le virus imite les attaques de type proof-of-concept que des chercheurs en sécurité, comme Wesley McGrew, ont mis au point depuis plusieurs années dans leurs laboratoires. Ces virus sont attractifs pour les attaquants, car ils peuvent récolter des tas d'informations sur l'usine ou l'entreprise dans lesquelles ils parviennent à s'infiltrer. « L'auteur du virus peut avoir visé une installation spécifique, » indique Wesley McGrew, fondateur de McGrew Security et chercheur à l'Université du Mississippi. « Si les auteurs avaient voulu pénétrer dans un grand nombre d'ordinateurs plutôt que viser une cible spécifique, ils auraient essayé d'exploiter des systèmes de gestion Scada plus populaire comme Wonderware ou RSLogix, » a-t-il encore déclaré.
Une question d'argent
Selon les experts, les raisons pour lesquelles quelqu'un pourrait vouloir casser un système Scada ne manquent pas. Pour Wesley McGrew, « il s'agit sans doute d'une question d'argent, » ajoutant qu'« en entrant dans un système Scada, le criminel détient un otage qu'il peut monnayer. » Comme l'a déclaré Eric Byres, directeur et conseil en sécurité chez Byres Security, les criminels pourraient utiliser les informations volées à un constructeur utilisant WinCC pour réaliser des produits de contrefaçon. « C'est le must de la récolte IP réussie ! Ça ressemble aussi à une attaque ciblée et bien réelle, » conclut-il.
(...)(19/07/2010 14:51:40)Une société promet un datacenter modulaire autonome
Bien connue pour la création de datacenters traditionnels, la société a développé depuis un an, un produit de centre de calcul dans un container. I/o Datacenters l'a annoncé lors de la conférence Datacenter Dynamics à San Fransisco. Le groupe n'a pas donné beaucoup de détail sur ce produit et Steve Martone, vice-président de i/o a indiqué que le lancement commercial ne sera pas immédiat, après l'annonce officielle prévue dans deux semaines.
Andreas Zoll, directeur de recherche sur les datacenters de i/o a prononcé un discours sur la prochaine génération de containers, détaillant peu ou prou, le produit prochainement annoncé. Ainsi, la plupart des concurrents, HP, IBM, SGI et opérateur comme Colt. propose des structures standard de 6 mètres sur 12. L'offre d'i/o Datacenters sera un container sur mesure, pour fournir plus d'espace pour les équipements informatiques.
« Vous économisez de l'argent avec ces solutions modulaires. Est-ce vous avez envie de vous serrer dans votre datacenter ? Miseriez-vous sur une solution qui suivra vos besoins ? Je pense que nous avons déjà beaucoup réalisé d'optimisation de place par le passé » souligne l'ingénieur de la société.
Un datacenter autonome
Il déclare aussi que les prochains datacenters modulaires devront intégrer les équipements d'énergie et de refroidissement. Aujourd'hui, les clients placent souvent leur container à proximité de leur centre de calcul existant, car ils ont un accès facile à l'alimentation, au refroidissement et aux groupes électrogènes. Pour les implantations distantes, les clients sont obligés d'acheter des éléments de climatisation et des générateurs, qui sont assemblés dans un autre container. Les futurs produits doivent intégrer tous ces éléments dès le début, pour apporter des réglages plus fins et assurer une meilleure efficience énergétique. Ces containers seront ainsi autonomes par rapport à leurs lieux de destination. Andreas Zoll sous-entend qu'il y aura donc un seul container, mais cela demande à être préciser lors de l'annonce. Cette autonomie proviendrait de l'utilisation de gaz comprimé comme seule source d'énergie, sans avoir besoin d'un branchement à une prise de courant. Par ailleurs, ces solutions peuvent également être équipées de branchement satellite pour les surveiller et les gérer à distance.
Il faudra attendre la présentation officielle pour avoir des informations complémentaires, comme la durée de fabrication d'un tel produit. De mémoire, HP annonce pour son Pod un délai de fabrication de 6 semaines. Par ailleurs, i/o n'est pas un équipementier à la différence des concurrents. Pour Andreas Zoll estime que cela est un avantage pour laisser le choix des équipements aux clients.
Le cabinet d'études IDC estime de manière prudente que 84 containers seront vendus cette année et le double l'année prochaine.
Microsoft confirme un bug zero-day dans Windows
Dans un bulletin de sécurité, Microsoft a confirmé ce que certains chercheurs disent depuis près d'un mois : des pirates ont exploité un bug présent dans les fichiers « raccourcis » de Windows. Cette sorte d'alias généralement visible sur le bureau ou dans le menu Démarrer redirige vers les fichiers originaux ou les applications. « Cette vulnérabilité opère en conjonction avec le malware Stuxnet, » a déclaré Dave Forstrom, un des directeurs du Microsoft Trustworthy Computing Group, dans un blog vendredi. « Stuxnet, un groupe de logiciels malveillants, comprend un cheval de Troie qui télécharge le code pour provoquer de nouvelles attaques, et un « rootkit » chargé de masquer l'attaque, » ajoute-t-il, estimant par ailleurs que la menace est « limitée et ciblée. » Mais, le groupe de chercheurs chargés chez Microsoft de coder les signatures antivirus dit avoir comptabilisé 6000 tentatives d'attaque de PC sous Windows depuis le 15 juillet.
Vendredi, Siemens a alerté ses clients utilisant le logiciel de gestion Simatic WinCC que les attaques utilisant cette vulnérabilité de Windows ciblaient les ordinateurs servant à gérer des systèmes de contrôle à grande échelle, ceux-là mêmes utilisés par la plupart des grandes entreprises et des services publics. La vulnérabilité a été évoquée une premières fois le 17 juin dans un billet d'alerte émis par VirusBlokAda, une entreprise spécialisée dans la sécurité informatique peu connue et basée en Biélorussie. D'autres organismes de sûreté, y compris Sophos au Royaume-Uni et l'Internet Storm Center de l'institut SANS, ont également signalé la menace vendredi. Brian Krebs, qui tient un blog sur la sécurité, anciennement hébergé par le Washington Post, avait écrit un billet à ce sujet dès jeudi.
Attention aux clefs USB
Selon Microsoft, Windows ne parvient pas à analyser correctement les fichiers de raccourcis identifiés par l'extension «.Ink ». La faille a été le plus souvent exploitée au moyen de lecteurs flash USB, les pirates ayant placé un fichier malveillant portant l'extension .Ink pour détourner les PC sous Windows sans action de l'utilisateur, puisqu'il suffit que celui-ci affiche le contenu de la clé USB avec un gestionnaire de fichiers comme Windows Explorer. Chester Wisniewski, conseiller en sécurité chez Sophos, qualifie la menace de « mauvaise. » D'après ses tests, le leurre fonctionne même lorsque les fonctions AutoRun et autoplay, déjà utilisées par des pirates pour prendre le contrôle d'ordinateurs à l'aide de lecteurs flash infectés, sont désactivées. « Le rootkit contourne également tous les mécanismes de sécurité de Windows, y compris le message du User Account Control (UAC) de Vista et de Seven, » commente-t-il sur son blog. Microsoft et Chester Wisniewski font remarquer que les attaques peuvent également être menées sans l'aide de clés USB. Les fichiers «Raccourcis » affectés peuvent aussi être diffusés via les réseaux partagés ou les modes de partages à distance WebDAV, » a déclaré le consultant de Microsoft. «Ça rend la situation encore pire, » a-t-il déclaré.
Microsoft n'a pas annoncé de calendrier particulier pour corriger cette vulnérabilité «zero-day » avant son prochain Patch Tuesday prévu pour le 10 août. Pour l'instant, Microsoft conseille aux utilisateurs de désactiver l'affichage des raccourcis pour bloquer les attaques et de ne pas utiliser le service WebClient. Ces deux actions nécessitent cependant la modification du Registre de Windows, une manipulation que la plupart des utilisateurs rechignent à faire de crainte de bloquer leur ordinateur. La désactivation des fichiers de raccourcis rend aussi plus difficile le lancement ou l'ouverture des applications et des documents. Pour ceux encore sous Windows XP SP2, qui ne bénéficie plus de support technique depuis mardi dernier, ce conseil sera l'unique aide qu'ils recevront de la part de Microsoft. « Windows 2000 et Windows XP SP2 ne figurent même plus dans la liste des logiciels concernés par le bug, » a déclaré Chester Wisniewski. «Pourtant, ils sont certainement encore plus vulnérables, » a-t-il ajouté. Microsoft a également cessé tout support à Windows 2000 depuis la semaine dernière.
Abandonner Windows 2000 et XP SP2 ?
Wolfgang Kandek, le directeur technique de Qualys, est au moins aussi inquiet que Chester Wisniewski au sujet de XP SP2 et de Windows 2000, les deux systèmes qui ne seront pas corrigés. « Nous pensons que les pirates profitent justement de ce trou de sécurité pour viser ces deux versions » a-t-il déclaré samedi. Microsoft a fait savoir de son côté que toutes les versions de Windows prises en charge, y compris Windows XP SP3, Windows Vista, Server 2003, Windows 7, Server 2008 et Server 2008 R2, sont concernées par le bogue. Les versions bêta de Windows 7 SP1 et Windows Server 2008 R2 SP1, livrées la semaine dernière, présentent également un risque. Les utilisateurs de Windows XP SP2 doivent mettre à niveau vers XP SP3 pour bénéficier du patch quand le correctif du bug « raccourci » sera disponible. C'est aussi une manière pour Microsoft de forcer la mise à jour vers le SP3...
Guy Berruyer prend la tête de Sage monde
Un français accède à la présidence de l'éditeur mondial d'ERP de gestion pour les PME-PMI. Guy Berruyer, actuellement en charge des affaires européennes et asiatiques, a été nommé par le comité exécutif de Sage au poste de PDG, qu'il prendra à partir du 1er octobre prochain. Il remplacera Paul Walker qui était en activité depuis 16 ans. Il avait demandé en avril dernier à se retirer progressivement et à chercher un successeur.
Le groupe a choisi la voie interne. Guy Berruyer a débuté en 1997 chez Sage pour s'occuper de la branche française. Il a pris la suite de Pierre-Yves Morlet, fondateur de Ciel, éditeur racheté. Auparavant, il a eu des postes de direction auprès d'éditeurs comme Intuit et Claris et des SSII comme Bull et Data General .
Né en 1951, il est ingénieur de l'Ecole polytechnique fédérale de Lausanne et titulaire d'un MBA de l'université d'Harvard
Crédit Photo: Sage
(...)| < Les 10 documents précédents | Les 10 documents suivants > |