Flux RSS

PC et portables

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2797 documents trouvés, affichage des résultats 861 à 870.

< Les 10 documents précédentsLes 10 documents suivants >


(28/07/2010 11:16:58)

Intel teste des connexions optiques dans un serveur

La lumière intéresse de plus en plus les chercheurs en informatique, pas d'atténuation en fonction de la distance, des débits élevés et symétriques, sont autant d'avantages pour le transport des données. Les Intel Labs ont mis au point le premier lien photonique au monde avec lasers intégrés, exploitant la technologie du laser silicium hybride. Cette puce expérimentale atteint un débit de 50 milliards de bits par seconde (50 Gbit/s).

Ces avancées pourraient modifier la conception même des ordinateurs. En effet, les composants informatiques sont actuellement reliés les uns aux autres par des câbles de cuivres ou des tracés sur les cartes à circuits imprimés. En raison de la dégradation du signal qu'implique le recours à des métaux tels que le cuivre pour transmettre les données, ces liens sont d'une longueur limitée, ce qui limite à son tour la conception des ordinateurs en forçant les processeurs, la mémoire et d'autres composants à n'être séparés les uns des autres que de quelques centimètres.

Du datacenter aux supercalculateurs

« La photonique nous donne la possibilité de déplacer une masse considérable de données dans une même pièce pour un prix abordable » souligne Justin Rattner, Chief Technology Officer d'Intel et responsable des Intel Labs tout en ajoutant « nous pensons que ce procédé sera très pertinent pour les applications au sein des datacenters ». En effet, Les centres de calcul et les supercalculateurs de demain pourront voir leurs composants répartis à l'échelle d'un bâtiment, voire d'un groupe de bâtiments, communicant les uns avec les autres à haute vitesse, au lieu d'être confinés par de lourds câbles en cuivre avec une capacité et une portée limitée. Cette répartition permettra aux utilisateurs de datacenters, comme une entreprise exploitant un moteur de recherche ou un prestataire en cloud computing, d'optimiser l'espace et d'économiser de l'énergie.

Ce prototype est aussi le fruit de recherches précédentes du fondeur sur des dispositifs, qui permettent de manipuler, séparer, mélanger, la lumière. Sur la phase industrielle, Justin Gartner reste évasif « une fois que nous estimerons qu'une production en volume est possible, nous nous tournerons vers des industriels avec une question quelles sont les opportunités pour Intel ».

(...)

(26/07/2010 16:15:52)

L'ipad représente déjà 6% des ventes de PC portables

Avec plus de trois millions d'unités vendues depuis sa commercialisation, l'iPad représente 6% des ventes mondiales d'ordinateurs portables au deuxième trimestre 2010. Selon les derniers chiffres de l'analyste Canalys, publiés ce lundi 26 juillet, la firme de Cupertino se classe par conséquent dans les cinq premiers vendeurs d'ordinateurs portables. Les bons résultats de la tablette numérique d'Apple en quelques mois d'existence, et l'arrivée tardive de modèles concurrents d'ici la fin de l'année, devraient laisser le champ libre à l'iPad pour rester leader sur ce marché, jusqu'en 2011 au moins, précise Canalys. Les ventes mondiales de tablettes numériques devraient atteindre les 12,5 millions d'unités en 2010, pour atteindre 64 millions d'ici 2014, estime l'analyste. Et d'ajouter que les ventes de tablettes numériques devraient dépasser celles des ordinateurs portables en 2012.

(...)

(26/07/2010 14:04:26)

Le protocole de sécurité WiFi WPA2 est vulnérable

AirTight Networks, société indienne, spécialisée dans la sécurité WiFi peut se vanter de créer le buzz autour de son annonce. « Hole 196 » c'est le nom de la faille trouvée par le groupe indien sur le protocole de sécurité des réseaux WiFi, le WPA2, considéré comme la plus robuste des clés en vigueur.

Le chercheur, Md Sohail Ahmad, à l'origine de la découverte, devrait dévoiler plus d'informations lors de la prochaine conférence Defcon et Black Hat à Las Vegas. Cependant, la faille porte sur la ligne 196 du standard défini par l'IEEE 802.11. Le WPA2 fonctionne avec deux types de clés, la PTK (Pairwise Transient Key, qui est unique pour chaque client et est affectée au trafic unicast. Une deuxième baptisée GTK (Group Temporal Key) protège les données broadcast envoyées à plusieurs clients sur le réseau.  La PTK peut détecter l'usurpation d'adresse et la falsification de données, par contre la GTK non. Quelqu'un peut donc créer un paquet de données broadcat et par le jeu d'envoi -récepetion à l'adresse MAC du client, capter les informations personnelles dont la clé de sécurité.

Que peut-on faire contre ce problème ?  « Il n'y a rien aujourd'hui pour résoudre ou fixer cette faille » indique Kaustubh Phanse, l'architecte sans fil d'Air Tight qui décrit le Hole 196 comme « une vulnérabilité de type zero-day ». L'exploitation de cette faille nécessite quand même d'avoir des droits d'utilisateurs spécifiques. Un début de soulagement ?

Un impact sur Hadopi

Cette annonce peut avoir une incidence sur la mise en oeuvre de la loi Hadopi. Cette dernière prévoit, via un décret, une contravention pour négligence caractérisée protégeant la propriété littéraire et artistique. L'acte constitutif d'une telle négligence peut-être "de ne pas avoir mis en place un moyen de sécurisation" de son accès WiFi par exemple.

Or si la réglementation impose cette protection encore faut-il que les procédés de sécurité soient fiables et invulnérables. La prochaine démonstration de la société américaine risque d'ébranler quelques certitudes en la matière.

 

Crédit Photo: DR

(...)

< Les 10 documents précédentsLes 10 documents suivants >