Flux RSS

Réseaux

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2191 documents trouvés, affichage des résultats 241 à 250.

< Les 10 documents précédentsLes 10 documents suivants >


(29/07/2010 11:09:31)

Fraude massive aux chèques via un botnet russe

La fraude aux chèques est un crime un peu dépassé à l'heure du numérique. Une organisation criminelle russe utilise pourtant des techniques de cybercrime pour réaliser des opérations de falsifications de chèques automatisées s'élevant à plusieurs millions de dollars de préjudice. Elle passe notamment par l'utilisation de botnets, de bases de données financières et d'archives de chèques numérisés. L'organisation, surnommée BigBoss suite à la découverte du nom sur un serveur utilisé durant la fraude massive, a été mise au jour par des chercheurs de SecureWorks. Joe Stewart, directeur d'analyse des malwares pour l'entreprise, précise qu'il s'est aperçu de l'existence de BigBoss durant l'analyse de code botnet sur Internet.

Une large récolte d'informations bancaires

Les botnets sont des systèmes de commande très élaborés, utilisés par les criminels pour contrôler les PC infectés. Ceux sur lesquels SecureWorks effectuait ses recherches, les « ZeuS », sont principalement utilisés pour des délits bancaires, comme le vol d'informations bancaires et le transfert de fonds. Mais Joe Stewart admet que c'est la première fois qu'il relie un de ces codes à une combine de fraude sur chèques. « Je suis tombé sur un échantillon de ZeuS utilisant un tunnel VPN, ce qui était pour le moins inhabituel. Ils étaient en train d'accéder à des archives de copies numériques de chèques, et en téléchargeaient massivement. Ils s'étaient au préalable introduits dans des services d'encaissement ou même des bases de données d'entreprises ». C'est en utilisant la faiblesse de certaines authentifications et l'introduction de vulnérabilités dans les bases SQL des entrepôts de stockage de chèques que BigBoss serait parvenu à les infiltrer. Ironiquement, certaines des images de chèques proviendraient d'un réseau anti-fraude dédié aux commerçants acceptant ce système de paiement. L'organisation criminelle cherchait non seulement ces numérisations, mais aussi le numéro de routage ABA, celui du compte, le nom de l'entreprise et son adresse, et une image de la signature autorisée, le tout pour des milliers de sociétés.

Au final, l'arnaque a exploité frauduleusement 3285 chèques durant les douze derniers mois, totalisant près de 9 millions de dollars afin de piéger les banques pour qu'elles reversent les sommes à travers des comptes d'entreprises légales. Ils étaient dupliqués sur papier avec une précision confondante par le réseau criminel qui entretient apparemment des liens étroits avec la ville de St Petersbourg dans laquelle le groupe voulait transférer l'argent.

Des mules américaines


Les sommes étaient payées à des individus recrutés aux Etats-Unis par l'organisation et qui devaient reverser l'argent sur des comptes créés par BigBoss. Certaines de ces personnes pensaient même qu'il s'agissait d'un réel emploi pour une compagnie finlandaise. Quelques unes des façades étaient épelées avec des fautes d'orthographes suspicieuses, comme Succes Payment ou Global Busines Payment. Les recrutés agissaient donc comme des « mules », acceptant la tâche de déposer les chèques reçus dans leurs propres comptes et de transférer la somme en Russie après coup.

Selon les estimations de SecureWorks, ces mules gagnaient une commission de 15% si elles parvenaient à encaisser les chèques en une journée, ou 8% si elles mettaient plus de temps. BigBoss disposait d'une réserve de 2884 noms de candidats à ce poste ou ayant été contactés par l'organisation suite au dépôt d'une annonce d'emploi sur Internet. Par ailleurs l'organisation aurait aussi piraté des bases de données dédiées à la recherche d'emploi pour dénicher ses recrues.

Il n'est pas encore établi si ces mules avaient connaissance de l'illégalité de leurs activités, mais Joe Stewart en a contacté une douzaine, et a même été frapper à la porte de deux de ces individus pour entendre directement leur version des faits. « Ils ont su directement de quoi je leur parlais. Ils ont souvent admis ne pas avoir compris dans un premier temps ce qui leur arrivait après avoir été contactés par BigBoss, mais au bout d'un certain moment, ils avaient fini par réaliser de quoi il s'agissait ». Une de ces mules a même expliqué que lorsqu'elle ne donnait pas, au bout de deux jours, les informations concernant le transfert de fond, le groupe n'abandonnait pas pour autant. Il lui téléphonait et réclamait l'argent, avec notamment une femme parlant anglais avec un accent russe.

Rester sous le radar des banques

La limite des chèques était de moins de 3000 $ (plutôt entre 2700 et 2900 en général), pour ne pas éveiller les soupçons des banques américaines qui ont certaines obligations lorsque le montant dépasse ce palier. Pourtant, certaines d'entre elles ont malgré tout remis en question la validité de ces chèques, ajoute Joe Stewart, notant qu'il est encore difficile de dire à quel point BigBoss a réussi son coup. SecureWorks a évidemment partagé sa trouvaille avec la justice américaine, et recommande aux entreprises d'utiliser un service appelé « Positive Pay » pour éviter de telles escroqueries.

Même si la plupart des opérations de BigBoss se déroulaient à partir de la Russie et via Internet, il pourrait y avoir eu complicité sur le territoire américain étant donné que la livraison des chèques se déroulait de nuit à partir d'endroits situés aux Etats-Unis. D'après Joe Stewart, l'utilisation d'un trafic crypté par VPN était un moyen d'empêcher la détection des transferts frauduleux par des dispositifs IPS/IDS. « Le principal usage du tunnel VPN était d'autoriser le pirate à rediriger le trafic vers les bots, outrepassant les firewalls et la translation d'adresse qui bloqueraient en principe les connexions provenant d'Internet ». En trois mois, SecureWorks a été en mesure de comprendre les objectifs réels de ce botnet en l'analysant au même titre que tout autre PC infecté.

Crédit Photo : D.R.

(...)

(29/07/2010 11:09:54)

Partage de relais UMTS pour améliorer la couverture 3G

Suite à la décision de l'Arcep autorisant le partage de relais UMTS entre opérateurs, ces 4 derniers (BT, Free, Orange et SFR) ont signé le 23 juin dernier un accord au sujet du partage de ces mêmes installations. Chose curieuse, Free, nouvel entrant sur le marché qui ne possède pas encore de réseau, fait partir du dispositif de partage des installations.

L'accord passé entre les acteurs du marché est très centré sur les zones peu denses du territoire. On parle en effet de 2 500 zones blanches à couvrir. Cet accord prévoit également qu'un réseau d'accès radioélectrique 3G partagé (RAN sharing) sera mis en place par Orange, SFR et Bouygues Télécom. Free sera inclus plus tard étant donné que la compagnie dirigé par Xavier Niel n'a pas débuté la commercialisation de son réseau mobile.

Photo : Jean-Ludovic Silicani, président de l'Arcep, D.R

(...)

(28/07/2010 11:32:56)

Tata Communications : un relais entre l'Europe et les pays émergents

(Source EuroTMT) Pour vivre heureux, vivons cachés ? L'effervescence du marché indien dans l'univers de la IT, et les grandes manoeuvres autour des principaux acteurs ne semblent guère préoccuper le groupe Tata, l'un des principaux conglomérats indiens. ce dernier dégage plus de 70 milliards de dollars de chiffre d'affaires et emploie 350 000 personnes dans le monde. Il est notamment présent dans l'automobile (Tata Motors, Land Rover, Jaguar), l'acier (Tata Steel, Corus), l'hôtellerie (TAJ) et les technologies de l'information à travers Tata Teleservices (TTSL), Tata Consultancy Services (TCS) et Tata Communications. Discrète, cette dernière entité qui affiche un chiffre d'affaires de 2,3 milliards de dollars, se positionne comme un opérateur résolument dédié aux entreprises tout en revendiquant la place de premier opérateur international de trafic « wholesale » (distribution) dans l'univers de la voix depuis le rachat du canadien Teleglobe en 2006, et le troisième dans l'univers des « datas ».

Essentiellement tourné vers les pays émergents, notamment africains, asiatiques et moyen-orientaux, Tata Communications se veut un point de passage vers les grands pays industrialisés, notamment l'Europe qui représente 20 % de son chiffre d'affaires et où le groupe dispose d'une quinzaine de bureaux. L'opérateur a un raisonnement assez simple qui est d'accompagner les grandes entreprises indiennes à l'étranger, comme en Grande-Bretagne où le groupe, à savoir TCS, Corus, Jaguar, Land Rover, emploie une dizaine de milliers de collaborateurs.

Fournir des services aux filiales

Et inversement, Tata entend accompagner les entreprises occidentales dans les pays émergents. En France, l'opérateur indien revendique plus d'une centaine de clients parmi lesquels la Société Générale, BNP Paribas, Crédit agricole, Total, Dassault, PSA , etc. Cette stratégie Claude Sassoulas, directeur général de l'opérateur pour l'Europe et l'Afrique, la résume ainsi : « il s'agit de récupérer la croissance dans les pays émergents grâce à des partenariats avec des opérateurs locaux tout en profitant des lacunes de BT ou d'Orange ». Quant à son positionnement exclusivement tourné vers les services professionnels, Claude Sassoulas le justifie par le potentiel des pays émergents où les prix dans l'univers des « datacoms », notamment en Afrique, demeurent élevés. Conjugué à un réseau international de câbles sous-marins de tout premier plan, sachant que 16 % du trafic Internet mondial y serait acheminé, depuis le rachat de Tyco Global Network en 2005, Tata Communications dispose ainsi d'une belle capillarité dans des régions souvent mal desservies tout en bénéficiant de substantielles économies d'échelle.


Illustration : Claude Sassoulas, Directeur Général de Tata Communications Europe et Afrique (D.R.)

[[page]]


Côté services, l'offre du groupe repose essentiellement sur des services IP sous protocole MPLS (Multi Protocol Label Switching) ou Ethernet, l'infogérance de serveurs sécurisés, l'hébergement avec une quarantaine de  centres informatiques  dans le monde, et la diffusion de contenus vidéo (CDN ou Content Delivery Network).

A priori peu friand d'acquisitions, hormis Teleglobe ou les câbles sous-marins de Tyco, le groupe privilégie les partenariats locaux pour ouvrir de nouveaux points de présence comme récemment en Afrique de l'Est au Kenya et en Tanzanie, et les accords en marque blanche. Une exception toutefois avec le rachat partiel à la mi-2008 de Neotel, le second opérateur fixe sud-africain, dont Tata contrôle désormais 56 %, « afin d'accompagner les grandes entreprises sud-africaines à l'étranger ». 

Autre type de partenariat, celui passé avec le californien Cisco pour le déploiement d'un service international de salles de « téléprésence » dans les hôtels TAJ, qui sont la propriété du groupe Tata, ou Starwood avec le Méridien et le Hilton, dans de nombreuses métropoles du monde. Un centaine de sites est prévue d'ici l'an prochain.
(...)

(26/07/2010 16:44:50)

Motorola poursuit Huawei pour espionnage industriel

Motorola vient de modifier une action en justice pour espionnage industriel lancée depuis deux ans. Il a agi ainsi afin d'inclure dans la plainte son concurrent Huawei Technologies, qui, selon lui, aurait reçu des informations sur des technologies de grande valeur de la part de salariés de l'équipementier américain. La poursuite judiciaire a été initialement lancée en septembre 2008 contre cinq anciens employés de la firme américaine, dont quatre sont chinois et un possède la double nationalité chinoise et américaine. Ces salariés sont - en partie - accusés d'avoir transférée des données à une entreprise appelée Lemko, basée à Schaumburg dans l'Illinois. La plainte émettait l'hypothèse qu'ils travaillaient secrètement pour cette entreprise. Mais dans la dernière plainte datant du 16 juillet, Motorola soutient que l'un des accusés, Shaowei Pan, était directement en contact avec Ren Zhengfei, le fondateur d'Huawei.

Des informations confidentielles retrouvées sur le PC du salarié

La plainte amendée stipule que « l'accusé, Shaowei Pan, était un ingénieur senior et un directeur d'architecture digne de confiance travaillant à temps plein sur le développement de produits et de nouvelles technologies pour Motorola. Toutefois, Shaowei Pan et les autres accusés étaient secrètement engagés dans le développement de nouveaux produits pour Huawei ». Dans sa poursuite judiciaire, Motorola déclare que la technologie ainsi transférée contenait des informations liées à un composant de sa station de base SC 300, utilisé pour la commutation logicielle IP sur les réseaux mobiles. « Les spécifications du SC300 de Motorola ont été récupérées sur l'ordinateur de l'accusé Shaowei Pan, et l'intitulé 'Propriété confidentielle de Motorola' était inscrit sur toutes les pages des spécifications transmises par Shaowei Pan à Huawei. » Motorola demande à l'équipementier chinois de lui retourner ses secrets commerciaux exclusifs, ainsi que le versement de dommages et intérêts, entre autres requêtes.

Huawei se dédouane de toute malversation

Dans un communiqué, Huawei a déclaré qu'il avait un simple accord de revente avec Lemko et qu'il n'a que récemment pris connaissance des poursuites engagées. L'entreprise a également précisé qu'elle avait un accord commercial avec Motorola qui revend les équipements sans fil de Huawei.
Selon le communiqué, « à ce jour, sur la base d'un examen de la plainte que nous avons mené, celle-ci s'avère être infondée. Huawei a un grand respect pour les droits des détenteurs de propriété intellectuelle ».


Illustration : Ren Zhengfei, PDG de Huawei, crédit photo D.R.

(...)

(26/07/2010 14:04:26)

Le protocole de sécurité WiFi WPA2 est vulnérable

AirTight Networks, société indienne, spécialisée dans la sécurité WiFi peut se vanter de créer le buzz autour de son annonce. « Hole 196 » c'est le nom de la faille trouvée par le groupe indien sur le protocole de sécurité des réseaux WiFi, le WPA2, considéré comme la plus robuste des clés en vigueur.

Le chercheur, Md Sohail Ahmad, à l'origine de la découverte, devrait dévoiler plus d'informations lors de la prochaine conférence Defcon et Black Hat à Las Vegas. Cependant, la faille porte sur la ligne 196 du standard défini par l'IEEE 802.11. Le WPA2 fonctionne avec deux types de clés, la PTK (Pairwise Transient Key, qui est unique pour chaque client et est affectée au trafic unicast. Une deuxième baptisée GTK (Group Temporal Key) protège les données broadcast envoyées à plusieurs clients sur le réseau.  La PTK peut détecter l'usurpation d'adresse et la falsification de données, par contre la GTK non. Quelqu'un peut donc créer un paquet de données broadcat et par le jeu d'envoi -récepetion à l'adresse MAC du client, capter les informations personnelles dont la clé de sécurité.

Que peut-on faire contre ce problème ?  « Il n'y a rien aujourd'hui pour résoudre ou fixer cette faille » indique Kaustubh Phanse, l'architecte sans fil d'Air Tight qui décrit le Hole 196 comme « une vulnérabilité de type zero-day ». L'exploitation de cette faille nécessite quand même d'avoir des droits d'utilisateurs spécifiques. Un début de soulagement ?

Un impact sur Hadopi

Cette annonce peut avoir une incidence sur la mise en oeuvre de la loi Hadopi. Cette dernière prévoit, via un décret, une contravention pour négligence caractérisée protégeant la propriété littéraire et artistique. L'acte constitutif d'une telle négligence peut-être "de ne pas avoir mis en place un moyen de sécurisation" de son accès WiFi par exemple.

Or si la réglementation impose cette protection encore faut-il que les procédés de sécurité soient fiables et invulnérables. La prochaine démonstration de la société américaine risque d'ébranler quelques certitudes en la matière.

 

Crédit Photo: DR

(...)

(26/07/2010 10:15:15)

Activités audiovisuelles, où va France Télécom ?

(Source EuroTMT) « Pour moi, c'est clair ! » Stéphane Richard a eu beau l'affirmer haut et fort lors de la présentation du plan « Conquêtes 2015 », la stratégie qu'il compte mettre en oeuvre dans les contenus paraît toujours très embrouillée. Certes, le directeur général a indiqué que le groupe se contenterait de partenariats, rompant ainsi avec la stratégie de Didier Lombard. Mais Stéphane Richard a laissé de nombreuses questions sans réponse, se gardant une grande marge de manoeuvre. De plus, avant de faire des contenus l'un des axes majeurs de développement de l'opérateur, Didier Lombard avait lui-même beaucoup varié dans ses propos. Il avait affirmé, dans un premier temps, ne jamais lancer l'opérateur dans la production de contenus ni l'édition de chaînes télé, avant de créer Studio 37, pour la coproduction cinématographique, puis les chaînes Orange Sports et Orange Ciné.

Des accords pour se désengager de l'audiovisuel

Si on s'en tient aux quelques réponses apportées par Stéphane Richard aux questions de la presse consacrées à sa stratégie dans les contenus, l'opérateur devrait céder la majorité du capital de ses activités audiovisuelles à un ou plusieurs partenaires. Mais si ce scénario est exact, le dirigeant n'aurait pas eu besoin de s'entourer d'autant de spécialistes des médias. Rien que dans son nouveau comité exécutif, ils sont trois : Pierre Louette, le secrétaire général du groupe débauché de l'AFP, qui travaillait chez France Télévisions et a participé à la création de TPS avant ce poste, Christine Albanel, l'ex ministre de la culture devenue la directrice de la communication et responsable de la stratégie contenus, mais que l'on ne sent pas très impliquée, et Raoul Roverato, le jeune poulain de Didier Lombard qui fut l'un des pivots de la stratégie du groupe dans les contenus. Enfin, en dehors du comité exécutif, Stéphane Richard peut aussi compter sur Xavier Couture, qui dirige les chaînes maison et le studio de production ciné. Autant de dirigeants aux compétences reconnues pour une activité qui ne constitue plus, a priori, une priorité de l'opérateur, n'est-ce pas contradictoire ?

Redéfinir l'approche médias

A moins que les propos tenus par le directeur général et compris comme une volonté de désengagement au moins partiel des contenus ne soient pas aussi clairs que ne l'affirme Stéphane Richard. D'autant que comme l'a reconnu le dirigeant, un opérateur télécom se doit d'avoir une stratégie dans les contenus. En fait, il s'agit même d'une priorité, non pas en raison du potentiel direct de croissance des revenus et des résultats que pourrait apporter le développement dans les médias, mais parce qu'il permettra de protéger les autres activités et de conserver aux réseaux toute leur valeur. Explications en tirant les leçons d'Apple ...Le groupe qui a le mieux compris l'intérêt d'offrir des contenus est, sans nul doute, Apple. Steve Jobs a manifestement tiré les leçons de son échec du début des années 90 et compris les causes de la crise qui avaient amené la société au bord de la faillite. 

Photo : Stéphane Richard, DG de France Télécom (D.R)

[[page]]


Il ne suffisait pas de mettre les meilleurs produits sur le marché pour qu'ils se vendent, il fallait avoir aussi les contenus pour convaincre les consommateurs de les acheter. Sachant que la partie était perdue dans l'informatique en raison du quasi monopole détenu par Microsoft, Steve Jobs a décidé d'appliquer cette leçon à un autre secteur alors en pleine croissance, la musique. Prenant tout le secteur à contre-pieds, Apple a donc lancé son baladeur, l'iPod, en proposant une offre de téléchargement, iTunes. Le succès de ce couplage a montré que les consommateurs étaient prêts à payer pour une offre légale si le service était simple d'utilisation. C'est ce même modèle qui a été mis au point ensuite pour l'iPhone puis pour l'iPad. Au final, les revenus tirés de la vente de contenus représentent quelque centaines de millions de dollars pour Apple, une paille par rapport aux 25 milliards de revenus du groupe, mais cette activité est essentielle dans le succès des produits maison.

La révolution de l'audiovisuel

Comme le rappelait récemment l'Idate dans une étude consacrée au futur de la télévision, l'audiovisuel vivait jusqu'en 2005 dans un monde parfait. Les chaînes TV étaient les seuls agrégateurs de contenus audiovisuels et contrôlaient les consommateurs via le téléviseur. La numérisation des contenus et le développement des réseaux xDSL (et bientôt fibre optique) à haut débit ont fait exploser ce monde fermé, en faisant des réseaux télécoms un vecteur majeur de diffusion de la vidéo. Cette révolution se traduit notamment par une modification en profondeur du mode de consommation des produits audiovisuels, partout et à la demande. C'est ce qui rend les réseaux télécoms, fixes et mobiles, stratégiques. Mais si les opérateurs ne veulent pas devenir de simples tuyaux (« commodities »), ils doivent fournir à leurs abonnés les contenus qu'ils recherchent et ne peuvent pas se contenter de simples partenariats. La raison ? Les contenus se sont mondialisés, au bénéfice des producteurs américains qui ont la capacité de toucher via les sites en ligne, comme YouTube et Hulu (géolocalisé et encore inaccessible en Europe pour ce dernier), les consommateurs quel que soit l'endroit où ils habitent. Comme cette mondialisation des contenus a tendance à gommer les spécificités locales, notamment en Europe où le poids des programmes « made in USA » domine le paysage audiovisuel, les partenaires audiovisuels nationaux sont de moins en moins en capacité d'offrir aux opérateurs télécoms les programmes attendus par leurs abonnés.

Un passage devenu obligé, le web

D'autant qu'une épée de Damoclès plane au-dessus de la tête de l'audiovisuel européen. Jusqu'à présent, le financement de l'audiovisuel et du cinéma américains était en grande partie assuré par la revente des droits pays par pays. Un mode de financement qui pourrait connaître aussi un profond bouleversement, si les grands noms des médias américains décidaient de court-circuiter les acteurs locaux pour distribuer en direct leurs produits ou accorder des licences d'exploitation sur de grandes zones géographiques à quelques grands noms de l'Internet. C'est d'ailleurs un scénario soutenu par YouTube. Pour faire face à cette révolution, l'une des pistes d'avenir proposée par l'Idate évoquait une fusion verticale entre l'audiovisuel et les télécoms. Un scénario déjà mis en oeuvre en Grande-Bretagne par BSkyB, qui a racheté il y a quelques années un opérateur pour entrer sur le marché du haut débit. Une logique que met aussi en oeuvre, sans aller pour le moment jusqu'au bout, Canal + qui a conclu un véritable partenariat stratégique avec Free. Et de nombreux analystes affirment qu'un rachat par Vivendi de la participation de Vodafone dans SFR aurait pour conséquence de permettre à la chaîne cryptée d'entrer en direct sur le marché du haut (et très haut) débit en utilisant les infrastructures de SFR.

[[page]]

Par ailleurs, on vit également la revanche des fabricants de téléviseurs. Au milieu des années 90, l'industrie informatique n'avait qu'une idée en tête, prendre le contrôle du téléviseur en le transformant en terminal informatique. Mais les quelques initiatives lancées à l'époque échouèrent lamentablement, ni les contenus ni les usages ne permettant alors une telle transformation. Tout commence à changer aujourd'hui. Avec le haut débit et les box de connexion fournies par les opérateurs télécoms à leurs abonnés, le téléviseur devient interactif et peut se substituer au PC comme terminal Internet. Une évolution bien comprise par les fabricants d'électronique grand public qui ont tous lancés des téléviseurs connectées avec une idée en tête, fournir seul ou en partenariat avec l'audiovisuel ou les acteurs de l'Internet des nouveaux services et des contenus permettant de récupérer un revenu supplémentaire auprès de l'abonné télécoms.

Cette évolution se double d'une deuxième avancée, les « box over the top » qui permettent de fournir sur le téléviseur les flux audiovisuels (TNT) et Internet et ouvrant le marché des abonnés télécoms à tout un tas d'acteurs nouveaux. Un fabricant comme le français Netgem travaille dans cette direction. Pour les opérateurs télécoms, la conclusion à tirer de ces révolutions et de la leçon Apple est simple. S'ils veulent garder le contrôle de l'accès, ils doivent avoir une offre de contenus. Et en dehors des produits d'origine américaine, un seul autre produit audiovisuel permet de capter l'audience, le sport et plus précisément le football. Ce fut d'ailleurs le sujet d'une conférence de presse organisée il y a un an par France Télécom pour défendre sa stratégie médias. Raoul Roverato et Xavier Couture avaient alors clairement exposé les conséquences de ces révolutions. Difficile de croire qu'ils aient changé d'avis un an plus tard.

Un marché structuré autour du triple play

Certes le modèle de distribution exclusive adoptée alors pour les chaînes maison était difficilement tenable à long terme, la réglementation en place s'étant prononcée en faveur d'un modèle ouvert d'auto-distribution, c'est-à-dire de mise à disposition des chaînes aux autres réseaux de diffusion. Cette nécessité est d'autant plus grande pour l'opérateur français, par rapport à d'autres opérateurs européens, que le marché français du haut débit s'est structuré autour du triple-play alors qu'un seul acteur a la main sur le marché de la télévision payante. Ce qui n'est pas le cas en Grande-Bretagne où BSkyB doit affronter la concurrence notamment du câblo-opérateur Virgin Media, ou en Italie où Mediaset et Sky se livrent une guerre acharnée. Toute initiative de Canal + dans le haut débit aurait d'importantes répercussions sur les opérateurs télécoms, dans la mesure où il serait le seul à pouvoir proposer des services audiovisuels à valeur ajoutée.

De plus, le prix du triple-play en France, parmi les plus bas du marché européen, est trop bas, aux dires de tous les acteurs y compris de Free qui évoquait en mars dernier une nécessaire augmentation des tarifs. Pour le moment, les opérateurs imaginent pouvoir faire passer cette hausse en proposant des services payants complémentaires, rendus possibles par la fibre optique. A condition qu'ils aient les bons contenus. Ce qui n'est pas gagné compte tenu de la nouvelle donne dans l'audiovisuel. En proposant de véritables services de télévision de rattrapage ou de vidéo à la demande gratuits, ou quasi gratuits, disponibles sur l'écran de télévision, les géants de l'Internet pourraient facilement convaincre les consommateurs de l'inutilité de payer les opérateurs au-delà du service d'accès de base. Or sans ces revenus complémentaires, comment les opérateurs pourront-ils rentabiliser leurs investissements dans les tuyaux et redonner de la valeur aux réseaux ?
(...)

(22/07/2010 15:07:02)

Le Power of Ethernet coûte cher à Cisco

Network-1 Security Solutions, société spécialisée dans l'achat et la commercialisation en mode licence de droits de propriété intellectuelle, a annoncé qu'elle avait réglé l'affaire concernant son brevet sur la technologie Power-over-Ethernet. Cette dernière consiste à alimenter électriquement les équipements (téléphones, commutateurs) via la prise Ethernet.

Le litige avait été initié en février 2008 par Network-1, société spécialisée dans l'achat et la commercialisation en mode licence de droits de propriété intellectuelle, contre Cisco et sa division grand public Linksys, mais également contre Foundry Networks (depuis racheté par Brocade), Extreme Networks, Enterasys, 3Com (depuis devenue filiale de HP), Adtran et Netgear. Il s'agissait d'une violation du brevet « Remote Power ». Cette affaire a été instruite par la Cour américaine du district du Texas. A l'issue du jugement, Cisco doit immédiatement verser 32 millions de dollars ainsi qu'une redevance s'élevant jusqu'à environ 80 millions de royalties au cours des neuf prochaines années.  En outre, l'équipementier américain a accepté de payer des royalties à partir de 2011, dont le montant sera basé sur les ventes de ses produits utilisant la technologie Power-over-Ethernet. L'arrangement prévoit que ces reversements soient plafonnés à 8 millions de dollars par an jusqu'en 2015 et à 9 millions ensuite jusqu'au terme du brevet en 2020.

Le versement de ces royalties est soumis à certaines conditions, parmi lesquelles figure le maintien de la validité du brevet. Le montant réel des royalties pourrait être inférieur à ce qui est annoncé dans le communiqué selon Network-1. Cisco a en revanche refusé tout commentaire au sujet des sommes qui pourraient réellement être versées.

Clémence et négociations minimales pour les autres


De leur côté, les sociétés Adtran, Enterasys, Extreme Networks et Foundry ont également été condamnées à payer 32 millions de dollars d'amende. Elles ont par contre accepté de payer la licence du « Remote Power » en mode non exclusif. En parallèle, les poursuites ont été levées contre 3Com, mais HP, sa maison-mère, comparaitra devant la Cour du District du Texas pour ses produits PoE. Enfin, Netgear n'a pas été inclus dans cet arrangement car la société s'est déjà entendue avec Network-1.

Cette dernière détient aujourd'hui six brevets recouvrant diverses technologies de télécommunication et de réseaux de données. Le brevet « Remote Power » a été délivré par l'Office américain des brevets et des marques le 17 avril 2001 et expirera le 7 mars 2020.

(...)

(20/07/2010 09:25:23)

Nokia Siemens Networks rachète l'activité réseau sans fil de Motorola

Après des années d'atermoiements, l'américain Motorola a enfin trouvé un acquéreur pour sa division d'équipements de réseau sans fil, GSM, LTE et Wimax. C'est l'équipementier européen Nokia Siemens Networks (NSN) qui en fait l'emplette pour 1,2 milliard de dollars.  Cette acquisition va apporter à NSN une cinquantaine de nouveaux clients. Les deux fournisseurs d'infrastructures sans fil ont peu de clients en commun, bien que ces derniers soient importants à l'instar de China mobile, Vodafone, Verizon Wireless, Sprint ou Clearwire. Motorola conserve toutefois son portefeuille de brevets pour les réseaux sans fil et à sa technologie de radio IDEN, similaire aux réseaux TETRA, pour des systèmes destinés aux professionnels (Police, Pompiers, ...), et déployés entre autres, par l'opérateur américain Sprint Nextel. NSN possédera également les entités de fabrication des principaux systèmes sans fil selon les standards tels que le GSM (Global System for Mobile Communications), le CDMA (Code-Division Multiple Access), le WCDMA (Wideband Code-Division Multiple Access), le WiMax ou le LTE (Long-Term Evolution).

Motorola était une exception sur le marché de la téléphonie mobile, en étant présent aussi bien sur le marché des terminaux que sur les infrastructures de réseau. La plupart des autres acteurs ont déjà séparé ces deux entités. Ericsson a gardé sa branche réseau mais a créé une co-entreprise avec Sony pour produire ses téléphones. Alcatel-Lucent a quant à lui vendu son activité de construction de terminaux mobiles (bien qu'il continue de vendre ses téléphones en nom propre en France), Siemens, quant à lui, a quitté ces deux marchés en vendant son activité mobile et en se joignant à Nokia pour former Nokia Siemens Network, l'entreprise qui vient donc de racheter la branche infrastructure de Motorola.

Environ 7 500 employés de Motorola devraient rejoindre NSN lors de la signature du rachat. Les deux parties espérant que cette signature advienne à la fin de l'année si ils obtiennent l'accord des autorités de régulation. Motorola, malgré cette cession, n'est pas mort pour autant. Pour préparer cette vente, Motorola a créé une filiale se nommant Motorola Mobility et regroupant ses activités de téléphones mobiles et de réseau domestique. Cette dernière élabore des set top boxes.

Crédit photo : Motorola

(...)

(15/07/2010 14:54:46)

L'Energy Efficient Ethernet passe en phase de test

« Les procédures de pré-tests permettront aux fournisseurs de proposer leurs solutions dans un délai rapide » souligne Jeff Lapak, ingénieur en chef au sein du laboratoire universitaire.

L'Energy Effecient Ethernet ou 802.3az dans la terminologie de l'IEEE est un standard qui a été désigné pour réduire la consommation énergétique sur les réseaux Ethernet. Cette norme devra être supportée par différents équipements, comme les commutateurs et les cartes pour serveurs. Concrètement, elle baisse la consommation électrique quand les transmissions de données sont faibles.

Sanjay Kasturau, CTO de Teranetics et responsable de la rédaction du standard 802.3az a récemment indiqué que « l'utilisation des liens LAN n'étaient en moyenne que de 10% et dans les pics d'activité ce taux n'atteint pas les 100% ». Des études montrent par ailleurs que la consommation électrique des différents switchs des équipementiers peut varier considérablement.

Une gamme d'équipements prêtée pour tests

Ce standard, complémentaire à d'autres normes d'efficacité énergétique plus récentes à destination des équipements pour datacenters, devrait être finalisé d'ici l'année prochaine. Les travaux sur EEE a commencé en 2006, lors d'un travail exploratoire. Aux Etats-Unis, l'agence de protection de l'environnement, le ministère de l'Énergie et le laboratoire national  Lawrence Berkeley ont été parmi les premiers partisans de cette technologie.

A l'origine, le laboratoire universitaire devait tester les produits compatibles Fast Ethernet et Gigabit Ethernet. Ces tests devaient être étendus à d'autres évolutions d'Ethernet l'année prochaine. Plus tôt cette année, le centre de recherche avait reçu plusieurs produits pré-standardisé 802.3az par l'Alliance Ethernet. A la fin 2009, Broadcom a proposé des puces intégrant EEE en version projet.

(...)

< Les 10 documents précédentsLes 10 documents suivants >