Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 8561 à 8570.

< Les 10 documents précédentsLes 10 documents suivants >


(29/03/2010 09:45:33)

Le marché de la sécurité a accusé une légére baisse en 2009 selon IDC

Le marché des appliances de sécurité en Europe de l'Ouest a traversé 2009 sans trop d'encombres. Durant le dernier trimestre, les ventes en valeur n'ont reculé que de 0,1% à 449,5 M$ tandis que les volumes baissaient de 1,4% à 140 400 unités. Ces mois ponctuent une année où le marché n'aura finalement chuté que de 3% à 1,61 Md$ sur 12 mois. « Les résultats du quatrième trimestre 2009 ont été meilleurs que prévus. Cela nous amène à penser que le marché connaîtra un rebond complet durant les trimestres à venir », indique Romain Fouchereau, analyste chez IDC.

Etudiés par type de produits, les résultats publiés par IDC pour le quatrième 2009 font apparaître des réalités diverses. Marché le plus important de l'industrie des boîtiers de sécurité, celui des UTM (Gestion unifiée des menaces) a généré 137 M€ de chiffre d'affaires, soit une hausse de 5,2% à période comparée de 2008. Deuxième par la taille, a ex-æquo avec celui des boîtiers de gestion de contenu, le segment des Firewall/VPN est en revanche le premier par la croissance trimestrielle de ses ventes. Elle ont progressé de 33,2% à 90,7 M$, principalement grâce au succès des matériels haut de gamme. Les chiffre d'affaires générés par les ventes de boîtiers de gestion de contenu est rigoureusement similaire à celui des Firewall/VPN mais avec une hausse légèrement inférieure de 32,2%.

Illustration appliances de sécurité de MacAfee

[[page]]

Dans la catégorie des mauvais élèves, on trouve le marché des boîtiers VPN qui a décru de 17,5% à 52,3 M$. Il figure aux côtés de celui des IPS (systèmes de prévention d'intrusion) qui ne représentait plus que 74,2 M€ au terme d'un quatrième trimestre en baisse de 14,5%.

En 2009, les ventes de Cisco ont chuté de 27,2%

Tous types de produits confondus, Cisco reste le leader des fabricants en Europe de l'Ouest. L'équipementier dispose d'une part de marché (PDM) en valeur annuelle de 22,3% qui chute (-7,4%) suite à une baisse de ses ventes de 27,2%. En seconde position avec 8,2% de PDM, MacAfee a vu son chiffre d'affaires sur le marché des boîtiers de sécurité progresser de 240,3%. Une croissance qui doit être largement pondérée par le fait qu'IDC n'a pas intégré les chiffres de Secure Computind dans son analyse des résultats de McAfee en 2008. Privé de la seconde place par ce dernier, Check Point n'en a pas moins fait preuve d'un fort dynamisme avec des ventes en valeur en hausse de +157,8%. En quatrième position, Juniper à vu quant à lui ses ventes reculer de 10,5% tandis que Fortinet a généré un revenu en hausse de 4,1%. (...)

(26/03/2010 18:01:44)

Dell étoffe son offre stockage avec une solution objets, le DX6000

Concurrente des solutions RISS de HP ou Centerra d'EMC, la solution de stockage en mode objets Dell DX repose sur une architecture composée de serveurs x86 gérés par l'outil CaStor de Caringo. Cette plate-forme permet de créer un espace de nommage global unique, accessible par HTTP. Le DX6000 sera ainsi en mesure d'offrir une capacité de stockage maximale de plus de 2 péta-octets, selon Pierre Fournial, responsable solutions infrastructures chez Dell. Le DX6000 utilise un réseau redondant de noeuds indépendants (Rain) pour la résilience.  Similaire à une configuration RAID avec plusieurs disques durs, la technologie Rain fédère plusieurs clusters composés de processeurs x86 et de disques durs, et grâce à une topologie en réseau proposent une grande tolérance aux pannes. La couche de gestion logicielle transforme les noeuds en groupe de stockage objets où les fichiers sont  enregistrés avec des métadonnées (la taille, l'emplacement, la colonne d'une base de données, etc). Et comme les métadonnées sont stockées avec les données, elles peuvent être consultées indépendamment de leur emplacement. L'application appelle la donnée par un identifiant de type SHA-1 ou MD-5, le système de stockage se chargeant ensuite de fournir l'objet correspondant.

Comme les baies DX reposent sur une architecture cluster de type Rain, chaque fois qu'un noeud vient à tomber, il peut être remplacé de manière non disruptive. Les données étant automatiquement redistribuées aux autres noeuds du cluster. De la même façon, le développement du cluster s'effectue sans interruption. «C'est très facile de monter en puissance », explique Brett Roscoe, responsable produit senior chez Dell. «Pour augmenter les performances et la capacité de stockage, il suffit juste d'ajouter d'autres noeud." Chaque noeud offre une capacité de 12 To ; un rack 2U en fait avec 12 disques sATA.

[[page]]

Pour satisfaire aux différentes obligations réglementaires, les baies DX peuvent être configurées en mode Write-Once ou Worm (read many). Le logiciel de gestion fournit par Dell permet également de d'automatiser certaines fonctions pour suivre une politique basée sur la conservation, la réplication, la distribution et la suppression de données. Le texan a également indiqué que sa plate-forme DX finira par soutenir les systèmes de fichiers CIFS, NFS et Xam (eXtensible Access Method), un standard mis au point par l'Association des industries de stockage en réseau (Storage Networking Industry Association). Le système sera disponible en mai à un prix qui n'a pas encore été indiqué.

Lors de sa conférence de presse, Dell a également annoncé qu'il revendrait les solutions de déduplication Data Domain d'EMC. Le DD140 a été conçu pour répondre aux besoins propres à la réplication des données d'un site distant vers un datacenter central. Il peut ainsi déplacer jusqu'à 450 Go par heure. Le DD630 et le DD610 - à destination des datacenters - offrent quant à eux des capacités de transfert de  1,1 To / heure et de 675 Go /heure. «Nous pensons vraiment que la déduplication est une technologie clef pour les années à venir, et que la sauvegarde est aujourd'hui le segment le plus prometteur sur le marché du stockage», souligne Brett Roscoe.

Enfin, Dell ajoute à son catalogue les baies Celerra d'EMC, qui peuvent offrir jusqu'à 960 To en stockage. Les Celerra offrent quatre options pour la connexion réseau, à savoir le Multi-Path File System propre à EMC, le NAS, l'iSCSI et le Fibre Channel.

(...)

(26/03/2010 16:22:40)

VMware et Citrix en compétition sur les hyperviseurs « bare metal »

Développer les pilotes strictement nécessaires à l'utilisation d'un ordinateur est un enjeu important. Une autre voie est de persuader les constructeurs de PC d'embarquer et de supporter des hyperviseurs, explique le cabinet d'étude Gartner. Citrix et VMware devaient présenter leurs produits en la matière, XenClient et Client Virtualization Platform avant la fin de l'année 2009. VMware espère maintenant sortir quelque chose de nouveau à la fin de l'année 2010. Citrix attend les résultats de sa version beta avant d'annoncer une date, souligne Dave Austin, directeur EMEA marketing des produits de Citrix.

Un architecture bare metal s'apparente à un hyperviseur de type 1, qui travaille directement sur l'ordinateur plutôt qu'à partir d'un système d'exploitation hébergé. Cela permet à un ou plusieurs OS d'être lancé depuis l'hyperviseur sur des machines virtuelles. La virtualisation des postes de travail facilite le travail de déploiement, par les services informatiques, d'un environnement fonctionnel standardisé pour tous les utilisateurs. Mais l'approche actuelle est que ces postes de travail sont gérés depuis un serveur où fonctionne l'OS virtuel. Avec l'hyperviseur en bare metal, les performances sont améliorées, car le système marche localement, pas sur le réseau et en mode déconnecté. Pour les entreprises, cette solution permet de créer des OS personnalisés, avec un déploiement facile sur l'ensemble des postes de travail, évolutif et gérable au niveau central. Pour travailler, les PC ont simplement besoin d'être compatibles avec la technologie Intel VPro.

Complexité et nouvelles orientations

Sur le plan technique, le développement de ce type d'architecture apporte plus de complexité dans la gestion des composants de l'ordinateur qui interagissent avec l'hyperviseur. Les constructeurs le confirment, il y a beaucoup d'éléments réseaux à prendre en compte, le Bluetooth, le matériel graphique, etc. Dans l'univers des serveurs, où le modèle bare metal, fonctionne depuis une dizaine d'années, la compatibilité matériel est plus restreinte et mieux définie, explique Frederik Sjöstedt, directeur EMEA marketing produit pour VMware. Pour les fabricants, cette solution de virtualisation n'est pas nécessairement accueillie comme un bénéfice. Ils craignent que les entreprises ne changent plus facilement de matériels vers des machines à bas coût, capables de faire fonctionner leur système d'exploitation personnalisé.

[[page]]

Pour les responsables informatiques, ce type d'hyperviseur pourrait faire avancer l'idée que les collaborateurs achètent et amènent leur propre ordinateur au travail, avance Mark Margevicius, directeur de recherche pour des sociétés informatiques chez Gartner. Un OS personnel et de travail peuvent très bien coexister sur les machines. Du côté de Citrix, on approuve cette orientation en apportant aux administrateurs la possibilité d'éliminer les données à distance en cas de perte de l'ordinateur. De son côté, VMware regarde aussi vers les collaborateurs qui utilisent leur propre ordinateurs, mais avec une approche différente. Il souhaite accélérer le développement du poste de travail virtuel hébergé, appelé View Manager Local.

Microsoft n'est pas complétement écarté de ce mouvement, avec des fonctionnalités d'hyperV qui permettent de virtualiser le poste de travail en cloisonnant les applications métiers ou autres processus sensibles auxquels l'utilisateur ne pourra apporter aucune modification. Il disposera également d'un espace plus ouvert pour réaliser des téléchargements, des échanges de documents, etc...

(...)

(26/03/2010 15:27:19)

Un gagnant du concours Pwn2Own renvoie Apple et Microsoft à leurs bogues

A l'issue du concours, l'analyste de Baltimore se dit fatigué par l'absence de progrès en matière de sécurité et invite les éditeurs à rechercher eux-mêmes leurs bogues. Le développeur qui s'était distingué en 2008 et 2009 pour avoir mis à jour une vulnérabilité sur Safari, a réussi une fois encore à craquer le navigateur Safari d'Apple sur un MacBook Pro tournant sous Snow Leopard. «Nous trouvons un bug, ils le patchent, », a déclaré M. Miller. « Nous trouvons un autre bug, ils le corrigent encore. Cela n'améliore en rien la sécurité du produit. C'est vrai que le logiciel est chaque fois un peu mieux, mais les éditeurs ont vraiment besoin de faire de grands progrès en la matière et je ne peux pas le faire à leur place.

Avec quelques simples lignes de code, Miller a créé ce qu'il a appelé « un générateur de bruit muet. » Cet outil capable de chercher automatiquement les défauts des logiciels, agit en essayant d'insérer des données pour voir là où le programme échoue. Cette technique appelée fuzzing est couramment utilisée non seulement par les chercheurs, mais aussi par les développeurs pour repérer les bugs lors des tests logiciels. Microsoft par exemple, s'est souvent vanté d'utiliser le fuzzing en phase finale de fabrication de ses produits dans le cadre de son cycle de développement sécurisé (SDL) maison.

[[page]]

Le mouchard de Charlie Miller a pour sa part rapidement détecté 20 vulnérabilités dans toute une série de d'applications Mac OS X 10.6.2, alias Snow Leopard, et dans son navigateur Safari. Il a aussi trouvé des failles dans le logiciel de présentation PowerPoint de Microsoft, dans l'Acrobat Reader d'Adobe, et dans OpenOffice.org, la suite de productivité Open Source. Aujourd'hui, Charlie Miller doit prendre la parole à la conférence sur la sécurité CanSecWest, qui se tient à Vancouver en même temps que le Pwn2Own, pour expliquer comment il a trouvé ces failles. Il espère bien qu'Apple, Microsoft et les autres vendeurs seront présents pour entendre ce qu'il a à dire. « Les gens vont me critiquer et dire que je suis un sale type parce que je refuse de livrer la liste des bugs aux éditeurs. Mais cela fait plus de sens pour moi que ce soit ainsi, » a déclaré Charlie Miller. « Ce que je peux faire, c'est leur expliquer comment trouver ces bugs, et les inciter à faire ce que j'ai fait. Cela pourrait les amener à davantage utiliser la méthode du fuzzing. Cela voudra dire aussi qu'ils livreront des logiciels plus sûrs, » a soutenu Charlie Miller.

Car Charlie Miller a été vraiment étonné et déçu de voir à quel point il lui a été facile de trouver ces bogues. « Certains vont peut-être dire que je me vante. Mais je ne suis pas si intelligent. J'ai appliqué une méthode triviale et j'ai réussi à trouver des bugs. » D'autant qu'avec son fuzzer muet, il ne pensait vraiment pas parvenir à détecter des vulnérabilités et remporter le défi. « Mais j'ai trouvé des bugs, beaucoup de bugs. C'est à la fois surprenant et décevant. » Il s'est aussi demandé pourquoi des éditeurs comme Microsoft, Apple et Adobe, lesquels disposent d'équipes d'ingénieurs en sécurité et de dizaines d'ordinateurs pour exécuter des fuzzers, n'avaient pas réussi à identifier ces failles. « Un chercheur et ses trois ordinateurs ne devraient pas être capables d'égaler le travail d'une équipe complète de spécialistes, » a t-il fait valoir. « Cela ne signifie pas qu'ils ne le font pas le fuzzing, mais qu'ils ne le font pas très bien. »

En refusant de livrer les informations techniques sur les vulnérabilités qu'il a découvert, Charlie Miller fait le pari que Microsoft, Apple et les autres feront plus d'efforts, et peut-être, peut-être seulement, seront plus motivés pour effectuer ces vérifications. «Je crois que cela va mettre une certaine pression pour les inciter à trouver ces bugs, » a t-il déclaré.

 

(...)

(26/03/2010 15:15:08)

TIC : la France pointe à la 18ème place dans le monde

Réalisé par l'Insead, l'école de commerce et de management de Fontainebleau, et publié dans le cadre du Forum économique mondial, ce rapport "souligne le rôle clé joué par les TIC dans la perspective d'un monde davantage axé sur le développement durable dans les domaines économique, environnemental et social (...)". Plusieurs critères sont pris en compte, comme la capacité des pays à utiliser efficacement les TIC, ou les projets innovants mis en oeuvre dans le processus de développement de ces pays.

Ce classement, qui fait office de référence internationale, sacre cette année la Suède, qui décroche une note de 5,65. Suivent Singapour, le Danemark, classé premier lors des trois précédentes éditions, la Suisse, et les Etats-Unis. Avec un score de 4,99, la France se classe au 18ème rang, juste derrière la Corée du Sud, l'Australie et le Luxembourg, et devant la Nouvelle-Zélande, l'Autriche et le Japon. La Chine, qui était 59ème en 2008 et 46ème en 2009, progresse cette année au 37ème rang. La Bolivie, le Zimbabwe et le Tchad (133ème), sont les économies les moins "connectées" en termes de TIC.

Site : www.weforum.org (...)

(26/03/2010 15:07:18)

940 millions d'internautes sur les réseaux sociaux

Cette étude a été menée sur un panel de près de 3.000 personnes de 14 pays, dont la France et huit pays de l'Union européenne, les Etats-Unis, le Brésil, l'Australie, la Russie et la Chine. 72% des personnes sondées font partie d'au moins un réseau social, ce qui correspond à 940 millions d'utilisateurs dans le monde, souligne InSites Consulting. Cité par 51% des personnes interrogées, Facebook se pose comme le réseau social le plus populaire. Le site américain a récemment revendiqué pas moins de 400 millions de membres à travers le monde. Suivent MySpace (20% des sondés) et Twitter (17%). LinkedIn est quant à lui le réseau social le plus utilisé dans le cadre professionnel (16%).

Autre enseignement de l'étude, les utilisateurs des réseaux sociaux se connectent en moyenne deux fois par jour (9 fois par mois sur les réseaux professionnels). Deux catégories d'utilisateurs se distinguent : ceux qui se connectent beaucoup, mais écrivent rarement et observent davantage les autres (14%), et ceux qui se connectent fréquemment et écrivent très régulièrement (26%). En moyenne, un utilisateur de média social possède 195 amis sur son réseau, mais ce chiffre grimpe à 360 amis pour l'Amérique latine, à 236 au Portugal, et à 200 aux Etats-Unis. 58% des utilisateurs confient également avoir déjà supprimé au moins une fois un ami de sa liste.

Cette enquête a été réalisée en janvier 2010 auprès de 2.884 consommateurs de 18 à 55 ans dans 14 pays : Belgique, Pays-Bas, Royaume-Uni, France, Allemagne, Espagne, Italie, Portugal, Brésil, Etats-Unis, Australie, Roumanie, Russie et Chine. (...)

(26/03/2010 12:16:42)

Un malware annule les fonctions de mise à jour des logiciels

« Le logiciel malveillant qui infecte les ordinateurs sous Windows, se fait passer pour une mise à jour de produits Adobe et autres logiciels Java, » écrit sur son blog Cuong Nguyen Cong, analyste chez Bach Khoa Internetwork Security (BKIS), une entreprise de sécurité vietnamienne. BKIS qui a diffusé des captures d'écran, explique comment la variante du malware imitant la version 9 d'Adobe Reader, écrase AdobeUpdater.exe chargé de vérifier régulièrement sur le site de l'éditeur la disponibilité d'une nouvelle version du Reader.

« Les malware qui se présentent comme des mises à jour, ou comme un installateur d'applications type Adobe Acrobat ou Flash ne sont pas nouveaux, » dit Rik Ferguson, conseiller senior en sécurité chez Trend Micro. « Normalement, un bon logiciel de sécurité doit détecter les logiciels malveillants. Mais dans ce cas, les ordinateurs infectés pourraient s'avérer plus dangereux encore, même si le malware est éradiqué, » a déclaré Ferguson. «En effet, tout logiciel affecté perd sa fonctionnalité de mise à jour automatique, même après nettoyage », a expliqué Ferguson. « Cela les rend vulnérables à une exploitation future si ces défaillances critiques ne sont pas corrigées comme il le faudrait par un patch. » Cela signifie que les utilisateurs auront besoin de télécharger manuellement les mises à jour logicielles, ce qui est peu probable, surtout s'ils ne se rendent pas compte des effets du malware.

[[page]]

Le plus souvent, les utilisateurs installent par inadvertance des programmes malveillants sur leurs ordinateurs, notamment en ouvrant des pièces jointes infectées reçues dans leurs e-mails ou en visitant des sites web capables d'agir sur les vulnérabilités spécifiques de certains logiciels. Les produits Adobe sont parmi les plus visés par les pirates informatiques : Adobe Reader en particulier est un vecteur de choix. Très largement diffusé, il est aussi utilisé sur de nombreuses plateformes. « Ce type particulier de logiciel malveillant s'installe sur un ordinateur, ouvre un client DHCP (Dynamic Host Configuration Protocol), un client DNS (Domain Name System), active le partage réseau et rend un port accessible de manière à recevoir certaines commandes, » indique BKIS.

(...)

< Les 10 documents précédentsLes 10 documents suivants >