Flux RSS
Société

1898 documents trouvés, affichage des résultats 231 à 240.
< Les 10 documents précédents | Les 10 documents suivants > |
(22/09/2010 17:18:44)
Le gouvernement dévoile ses projets de numérisation des contenus
Lors d'un point presse, les deux ministres ont annoncé que 141 contributions ont été émises dans le cadre d'une consultation publique sur les usages du numérique, lancée en juin dernier. Trois axes majeurs sur la numérisation des contenus culturels ont été identifiés : le développement d'une offre légale dans le domaine du numérique, la contribution à la recherche-développement et les services innovants, la promotion de nouveaux modes de valorisation du patrimoine culturel et artistique ainsi que des contenus éditoriaux.
Concrètement, plusieurs projets vont émerger de ce programme, ont indiqué Frédéric. Mitterrand et Nathalie Kosciusko-Morizet. A savoir, la création d'une plateforme de vidéo à la demande (VOD) de plus de 3 000 longs métrages, la numérisation des livres indisponibles du XXe siècle sous droits, la création d'un portail d'offre de VOD pour l'ensemble des contenus audiovisuels et cinématographiques en partenariat avec l'INA, et la création d'un kiosque numérique de la presse.
Le ministère de la Culture rappelle dans un communiqué que le Fonds national pour la société numérique dispose d'une enveloppe de 4,5 milliards d'euros, dont 750 millions seront consacrés au financement de la numérisation des contenus culturels, scientifiques et éducatifs.
(...)(22/09/2010 16:42:30)Le programme nucléaire iranien, cible de Stuxnet ?
Le ver informatique très sophistiqué qui s'est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C'est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s'accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué - peut-être un État - et il a été imaginé pour détruire quelque chose de grand.
Bien que son développement date d'un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l'objet d'étude par des chercheurs en sécurité attirés par la sophistication de l'attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.
Les experts avaient d'abord pensé que Stuxnet avait été écrit pour voler des secrets industriels - des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes Scada, notamment ceux de Siemens - une sorte d'empreinte digitale intégrer à un dispositif de contrôleur logique programmable (PLC) - et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d'une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens.
Des soupçons et un consensus
Concernant l'objectif, il semble que l'usine iranienne d'enrichissement d'uranium ait subi quelques ralentissements, quelques semaines après la naissance officielle de Stuxnet. Par ailleurs des photos montrent, que cette centrale était équipée de système Siemens. Ralph Langner pense qu'il est possible que Bushehr pourrait avoir été infecté par l'entrepreneur russe qui est en train de construire l'installation, JSC Atomstroyexport. Récemment ce dernier avait vu son site Web piraté et certaines de ses pages web sont toujours bloquées par les logiciels de sécurité, car ils sont connus pour héberger des logiciels malveillants. Ce n'est pas un signe rassurant pour une société s'occupant d'intérêts nucléaires.
De son côté, Eric Byres, un expert en sécurité de systèmes industriels a suivi Stuxnet depuis qu'il a été découvert. Au début, il le pensait conçu pour espionnage, mais après avoir lu l'analyse de Ralph Langner, il a changé d'avis. Une des éléments importants trouvés est que Stuxnet identifie enfin sa cible, il apporte des modifications à un morceau de code que Siemens appelle « Organisational Block 35 ». Cette composante surveille les opérations critiques d'une usine - qui ont besoin d'un temps de réponse de 100 millisecondes. En modifiant ce bloc, le ver peut facilement bloquer des centrifugeuses d'une usine de retraitement, mais elle pourrait être utilisée pour frapper d'autres cibles, explique Eric Byres et d'ajouter « la seule chose que je peux dire, c'est que c'est quelque chose conçu pour détruire ».
La création de Stuxnet a engendré quatre attaques de type zero-day et un système de communications peer-to-peer, compromettant les certificats numériques appartenant à Realtek Semiconductor et JMicron Technology. Il dispose d'une connaissance approfondie des systèmes industriels et ne correspond pas au travail d'un hacker lambda. L'année dernière, des rumeurs ont estimé qu'Israël pourrait engager une cyber-attaque contre les installations nucléaires de l'Iran.
Les représentants du gouvernement iranien n'ont pas commenté ces différentes informations, mais des sources au sein du pays disent que l'Iran a été durement touché par le ver. Lors de sa découverte, 60% des ordinateurs infectés par Stuxnet étaient situés en Iran, selon Symantec. Nonobstant, Ralph Langner prévient « le problème n'est plus Stuxnet qui est de l'histoire ancienne. Le problème, c'est la prochaine génération de logiciels malveillants qui vont en découler ».
Illustration: Centrale de Bushehr en Iran
Crédit Photo: D.R
(...)(22/09/2010 13:31:44)Hadopi : premières demandes d'identification envoyées
La première phase de la chasse aux adeptes du téléchargement illégal est lancée. La Commission de protection des droits (CPD) a transmis aux FAI ses premières listes d'adresses IP d'internautes suspects afin de récolter leurs coordonnées (noms, adresses postales et électroniques). Les principaux opérateurs (Orange, Numéricâble, Free, SFR et Bouygues Telecom) disposent d'un délai de huit jours pour transmettre les informations.
Une fois les identités des contrevenants transmises, l'Hadopi pourra envoyer ses premiers mails d'avertissement. Ces messages, qui inviteront dans un premier temps les personnes concernées à sécuriser leur accès, devraient partir d'ici quelques semaines, probablement courant octobre. Dans le cas où la même adresse IP est repérée une seconde fois, une lettre recommandée sera envoyée au récidiviste. En cas de troisième infraction, l'internaute s'expose à une amende ou la suspension de son accès à Internet
Le pigeon voyageur plus rapide qu'Internet dans la campagne anglaise
Lors d'une course orchestrée par le FAI britannique Timico, les pigeons voyageurs se sont révélés plus rapides que les connexions Internet rurales. Le fournisseur d'accès avait organisé cette course pour déterminer laquelle des deux méthodes était la plus efficace pour transférer une fichier vidéo de 300 Mo. Dix pigeons ont donc été lâchés d'une ferme à Berverley, dans le Yorkshire, chacun chargé d'une clef USB contenant le fichier. Au même moment, le téléchargement de celui-ci était démarré sur un ordinateur local.
Alors que les volatiles avaient atteint leur destination, une heure et quart plus tard, atterrissant à Skegness, ville située à 120 km de Beverley, seulement un quart du fichier avait été téléchargé. Il avait par ailleurs été nécessaire de redémarrer le téléchargement durant ce laps de temps.
Des débits inadaptés au web actuel
Cette opération a été mise en place afin de souligner que le débit dans ces zones rurales britanniques « ne correspond pas aux usages actuels d'Internet ». « La ferme dans laquelle nous avons démarré la course a une connexion tournant autour des 100 ou 200 kb/s », a expliqué Tref Davies, de chez Timico, à la BBC. « Nous sommes tout de même au Royaume-Uni, nous devrions être bien connectés, mais près d'un tiers des foyers ne peut toujours pas accéder au haut-débit ». Selon les chiffres de l'Arcep, pour la France, le nombre d'abonnements en bas débit pour le premier trimestre 2010 s'élève toujours à 600 000, malgré une baisse quasi-régulière depuis les dernières années.
Une course similaire avait pris place l'an dernier à Durban, en Afrique du Sud. Un pigeon voyageur avait complété un voyage de 96 km en deux heures. Malgré cette durée, seuls 4 % du fichier de 4 Go avaient été téléchargés.
Crédit Photo : D.R.
Réseaux sociaux : trop diaboliques pour les entreprises ?
« Les réseaux sociaux sont vraiment diaboliques ». Selon Alan Lustiger, directeur de la sécurité de l'information chez Gain Capital Holding, société de commerce en ligne, les réseaux sociaux constituent une ressource majeure pour les hackers essayant de s'approprier des données d'entreprises ou de s'attaquer à leurs réseaux internes. Il explique cela en sept points.
1. Rechercher sur ces sites les noms des entreprises renvoie à des organigrammes partiels, et il s'agit donc d'un bon début pour préparer une attaque via ces réseaux.
2. Utiliser les adresses email glanées sur ces sites peut fournir des informations cruciales. Si le système de nom de l'adresse (initiale du prénom suivie du nom, ou prénom, tiret, nom par exemple) est identique au système d'attribution de mots de passe, la sécurité est compromise. « Vous êtes alors à mi-chemin de pirater leur nom d'utilisateur et mot de passe », affirme-t-il.
3. Les informations publiées sur les réseaux sociaux donnent des indices pour déterminer les mots de passe : nom des enfants, équipes préférées, goût alimentaires...
4. Des faux concours prenant place sur ces sites et demandant toutes sortes d'informations peuvent contribuer à un changement du mot de passe par les pirates. Les noms de l'école, de l'animal de compagnie ou de l'oncle préféré donnent les réponses aux questions secrètes par lesquelles il est possible de modifier le mot de passe.
5. Les URL réduites utilisées sur Twitter peuvent mener n'importe où, et il n'y a aucun indice dans le nom de l'adresse qui aiderait à deviner cette redirection. Un site malveillant peut très bien se trouver à l'arrivée.
6. Exploiter les forums et sites de recherches d'emploi peut informer sur des embauches IT dans des entreprises spécifiques. Les attaquants pourraient alors obtenir un entretien au cours duquel ils rassembleraient des détails sur l'infrastructure réseau de cette société en discutant de leurs expériences et du travail éventuel.
7. L'utilisation du GPS par Google Latitude publie le lieu où l'on se trouve, mais révèle par là même les endroits où l'on n'est pas. Les individus cherchant une excuse pour pénétrer dans l'entreprise peuvent faire usage de cette information en se rendant sur place et demandant à voir quelqu'un alors qu'ils savent que la personne n'est pas là.
Dans cette dernière situation, ils peuvent demander au réceptionniste d'imprimer un document dont ils auraient besoin pour leur entrevue avec la personne absente. Formé à l'accueil et à rendre service, le réceptionniste pourrait insérer une clé USB dans leur ordinateur pour procéder à l'impression, et laisser malgré lui entrer un malware créant une porte dérobée, volant des données ou bien propageant un code destructeur et ce, sans laisser de traces, explique-t-il.
Des risques difficiles à estimer
D'autres astuces réalisables « en personne » via des connaissances acquises sur les réseaux sociaux peuvent être dangereuses. Offrir un emploi dans l'entreprise et donner l'accès au réseau interne aux attaquants est un risque réel. Le meilleur moyen de bloquer de tels risques de sécurité reste d'éduquer les employés aux réseaux sociaux et d'étendre cette formation à leur activité personnelle sur ces derniers, selon Alan Lustiger. « En quoi un site web a-t-il besoin de connaître votre date d'anniversaire ? », déclare-t-il, indiquant que cela peut être utilisé pour déterminer et changer le mot de passe dans le but de voler l'identité. Les équipes de sécurité internes devraient prendre à leur charge de vérifier, par échantillonage, que les informations postées par les employés sur les réseaux sociaux ne risquent pas d'être utilisées pour porter atteinte à l'entreprise. Mais même dans ce cas, elle peut toujours être vulnérable. « C'est virtuellement impossible de se prémunir face à un attaquant ayant passé suffisamment de temps à se préparer en scrutant les réseaux sociaux ».
Crédit Photo : D.R.
T-Systems inaugure son Innovation Center à Munich
L'Innovation Center inauguré à Munich le 13 septembre dernier par T-Systems était l'occasion pour l'entreprise de présenter certains des projets déjà entamé au sein de ce centre de R&D, en partenariat avec l'Université Ludwig Maximilian de Munich. Mais avant de faire la démonstration de ces prototypes, la filiale de Deutsch Telekom a tenu à insister sur le rôle exact de ce centre de recherche. Le but est en effet de faire intervenir les sociétés clientes dès le début, et de les rapprocher au plus près du processus de conception des prototypes afin qu'ils puissent voir chaque étape, et que ces technologies soient plus rapidement viables que dans leur cycle de développement classique. C'est, en somme, un lieu de test impliquant le client, les partenaires du centre, les étudiants et T-Systems où chacune des parties peut proposer ses idées et les expérimenter dans un environnement directement observable.
Un datacenter à consommation optimisée
Parmi les projets présentés, on trouve le Datacenter 2020, installé deux ans auparavant en partenariat avec Intel, et qui, durant cette période, a été l'objet de très nombreux ajustements en vue d'améliorer son PUE, ou efficacité énergétique. Via un plafond modulant l'espace occupé par le datacenter, et d'autres paramètres comme les serveurs en eux-même et la circulation des airs chauds et froids, les chercheurs envisagent d'arriver prochainement à un PUE de 1,4, soit 30% de moins que les datacenters classiques. Pour ce faire, ils préconisent d'utiliser moins de ressources matérielles de sauvegarde, et de faire plus confiance à l'infrastructure. C'est par ailleurs parce que ce projet était présent sur les lieux qu'il a été décidé de choisir Munich pour construire l'Innovation Center autour de celui-ci, pour le combiner aux futurs programmes mis en place. T-Systems avait aussi déjà investi 2,5 millions d'euros dans ce datacenter, argument qui a peut-être joué.
Une pile à combustible géante
Mais l'élément le plus intéressant provient certainement de l'alimentation de ce centre de calcul. Outre la connexion classique au réseau électrique national, une pile à combustible de grande envergure et placée en appoint à la structure de l'entreprise fournit à la fois l'énergie dont a besoin le datacenter via des réactions chimiques, mais transforme aussi la chaleur dégagée en eau froide via un réfrigérateur d'absorption pour le refroidissement du 2020. Potentiellement, même si ce n'était pas le cas durant la visite, la chaleur dégagée peut être partiellement redirigée avant sa transformation en eau et servir à chauffer les bureaux de l'entreprise dans laquelle la pile à combustible a été installée. Pour l'heure, il a un facteur d'efficacité de 47%, et produit 250 kW d'énergie électrique (pour 238 kW utiles), et 180 kW d'énergie thermique. Le seul problème, de l'aveu même des chercheurs, c'est qu'en cas de panne, il faut au minimum trois jours pour tout remettre en place. Mais ce système de production autonome d'énergie déjà utilisé dans l'industrie aérospatiale a une durée de vie allant de 15 à 20 ans, durée après laquelle il faut remplacer la matrice d'électrolyte située entre l'anode et la cathode. A noter que l'usagée sera recyclée pour rester dans l'optique « green », précise le Dr Rainer Weidmann, responsable du développement de la pile. Durant ses six mois de mise en service néanmoins, aucune panne n'a encore été détectée, la stabilité étant relativement acquise étant donné que le système se base sur une réaction chimique.
Des voitures connectées
Outre ces solutions vertes, l'Innovation Center se diversifie dans la nature des projets entamés. L'un de ceux qui ont été présentés concernait les voitures connectés. A travers une simulation des systèmes GPS opérée par l'application Ubisense et des voitures téléguidées par un iPad et surmontées d'un smartphone, il a été fait la démonstration d'un système anti-collision capable de détecter la proximité d'autres voitures, mais aussi la signalisation. Par cette détection, les petites voitures étaient en mesure de s'arrêter de leur propre chef, connectées au système les informant du danger imminent. Dans un entretien, Horst Leonberger, responsable de ce projet chez Deutsch Telekom, précise vouloir aller plus loin, et outre les systèmes d'avertissements et de sécurité routière, il veut aussi connecter la voiture à Internet pour accéder à tout même sur la route. Il affirme par ailleurs être en partenariat avec BMW sur ce projet, et être en discussion avec Volvo, Peugeot et Renault.
Mobilité et interconnexion
Enfin, à travers d'ateliers, ont aussi été présentées des solutions de mobilité et d'interconnexion. Au niveau de la mobilité, un projet d'application SAP CRM pour smartphones (Blackberry, iPhone et Windows Mobile pour le moment, mais prévue pour Android) rend possible l'accès à certaines fonctionnalités de la solution classique. Développé avec Sybase, ce projet peut synchroniser les informations avec les serveurs de l'entreprise et a pour but de faire entrer l'entreprise de plus en plus dans la mobilité. En terme d'interconnexion, le projet Unified Communication & Collaboration (UCC) met en place un datacenter capable de traduire les principaux langages des réseaux locaux d'une entreprise filialisée, même si chacune des sections utilise un réseau local différent, que l'une soit équipée de Cisco ou l'autre d'Alcatel par exemple. Via une interface logicielle quelque peu similaire à Windows Live Messenger de ce datacenter de traduction, elles pourront communiquer de personne à personne. A noter la compatibilité avec les terminaux mobiles pour les employés en déplacement. Enfin, dans un autre registre, le projet de compteurs intelligents testés à Friedrichshafen (« T-City », ville d'implémentation des projets de T-Systems pour une ville connectée) veut mettre en réseau, à l'instar de l'initiative française, la consommation électrique, mais ici, inclure aussi celle de l'eau et du gaz pour relier les distributeurs aux clients en temps réel.
Illustration : Reinhard Clemens, PDG de T-Systems
Crédit Photo : D.R.
Le ministère de l'économie rassure sur les compteurs intelligents
L'expérimentation de ces appareils qui permettent de transmettre à distance les données de la consommation d'un foyer se prolongera au moins jusqu'au 31 mars 2011. Un décret paru au Journal Officiel le 2 septembre dernier pose les bases du déploiement des compteurs électriques communicants. « Ce décret « organisationnel » ne décide pas à ce stade de la généralisation du remplacement des compteurs existants, mais se contente de définir les différentes étapes de ce projet, en précisant le rôle des différentes parties prenantes » tient à souligner le ministère de l'Ecologie.
Une expérimentation prolongée
Pour l'heure, l'installation du compteur Linky est en phase d'expérimentation, et ce jusqu'au 31 mars 2011, au moins. Des consommateurs dans les régions de Lyon et Tours ont déjà reçu la visite d'experts venus installer ce nouvel appareil qui permet de mesurer la consommation d'électricité d'un foyer en temps réel et d'envoyer les données à distance. Le déploiement des compteurs électriques « intelligents » est imposé par une directive européenne de 2006. D'ici 2020, 80% des compteurs en France devront permettre aux Français de consommer intelligemment. D'ici fin 2010, 300 000 appareils seront installés selon ErDF.
Google nuirait à la concentration de ses utilisateurs
Utiliser des moteurs de recherche comme Google aurait pour conséquence une incapacité à se concentrer. L'auteur de « The Shallows : what the Internet is doing to our brains », Nicolas Carr, pense que même si les logiciels et le web sont utiles pour accomplir certaines tâches, ils peuvent empêcher au cerveau d'apprendre à faire les choses correctement. Il a affirmé à la BBC qu'il avait étudié des « individus qui n'avaient pas eu d'expérience sur le web ». Ces derniers ont commencé à utiliser Google pendant juste une heure par jour pour effectuer leurs recherches et surfer. « D'un côté, beaucoup des parties du cerveau dédiées à la prise de décision étaient activées, ce qui signifie que cela peut contribuer à garder l'esprit relativement vif lorsque l'on vieillit, notamment. Mais les résultats semblaient aussi indiquer des schémas d'activité qui faisaient état d'une difficulté de concentration ».
« J'admire Google pour de nombreuses choses, mais je pense qu'ils ont une conception trop étroite de la façon dont nous devrions utiliser notre cerveau. Ils ont en effet cette vision très industrielle sur la dépendance au degré d'efficacité de la recherche d'information et de passer rapidement à la requête suivante ». Il s'est aussi attaqué à Google Books, le projet consistant à scanner les livres au copyright expiré pour les rendre accessibles à tout utilisateur du web. « Ils scannent ces livres avec ce qui n'est pas, selon moi, un objectif d'assimilation de ces derniers, mais plutôt celui d'ajouter du contenu à leur moteur de recherche ». Il ajoute que « ce que Google fournit, c'est une vision de l'information fragmentée. Quand vous allez sur une page Google Books, vous n'êtes pas immergés pleinement dans la narration du livre ». Selon Nicolas Carr, si les moteurs de recherche rendaient les choses un peu plus difficiles, nos cerveaux continueraient de faire l'exercice mental dont ils ont besoin.
Le temps gagné selon Google
Google a indiqué au journal The Telegraph que « la recherche web est désormais un aspect fondamental du quotidien des individus. Les utilisateurs veulent trouver des réponses à leurs questions, et ils les veulent extrêmement vite. En effet, plus nous fournissons rapidement les informations recherchées, plus les personnes peuvent passer du temps sur ce qui importe vraiment : la réflexion, les idées et les solutions. En gardant ça à l'esprit, nous continuerons de faciliter leur vie en affinant le moteur de recherche et en améliorant la pertinence des résultats ».
Crédit Photo : D.R.
Hadopi ne sera pas suspendu
Les anti-Hadopi ont perdu une manche, avec le rejet par le Conseil d'Etat d'un recours en référé de la part de FDN (French Data Network), fournisseur d'accès à Internet. Cette saisine pour vice de forme porte sur le décret du 5 mars 2010 relatif au « système de gestion des mesures pour la protection des oeuvres sur Internet », c'est-à-dire sur le recoupement des données collectées par les ayants droit avec celles des fournisseurs d'accès pour identifier l'auteur du téléchargement illégal. Le FAI reprochait au gouvernement de ne pas avoir respecté un article du Code des postes et communications électroniques qui impose la consultation de l'Arcep, le régulateur français des télécoms, pour tout décret relatif à l'activité des fournisseurs d'accès à Internet.
Des recours sur le fonds en attente
Le Conseil d'Etat a ainsi motivé sa décision : « aucun des moyens invoqués par l'association requérante n'est de nature à faire naître, en l'état de l'instruction, un doute sérieux sur la légalité du décret dont elle demande la suspension ». Ce rejet n'est pourtant pas la fin de la procédure. FDN avait saisi la haute juridiction de deux recours sur le fonds. Ces derniers ne seront pas traités que d'ici quelques mois. En tout cas, bien après l'émission des premiers mails d'avertissements aux Internautes qui devrait arriver à la fin du mois de septembre.
Un salarié de Google viré pour violation des données personnelles
« Nous avons licencié David Barkdale pour avoir enfreint les politiques de confidentialité strictes internes à la société », déclare Bill Coughran, Vice-Président de Google. D'après le site Gawker.com, David Barksdale a été licencié en juillet car il avait abusé de sa position d'ingénieur spécialisé dans la fiabilité du site chez Google pour avoir accédé aux enregistrements téléphoniques de Google Voice et aux comptes Gmail ainsi que Google Chat appartenant à plusieurs adolescents.
Entre excuses et obligations
Le rapport publié par l'éditeur précise que, dans l'exercice de ses fonctions, David Barksdale avait accès aux bases de données qui contiennent tant des e-mails, des historiques de conversations que d'autres fichiers appartenant aux utilisateurs. La firme de Moutain View a reconnu la gravité des faits. « Nous contrôlons attentivement le nombre d'employés qui ont accès à nos systèmes, et nous mettons régulièrement à jour nos politiques de sécurité, par exemple, en augmentant significativement le temps passé à auditer nos historiques pour assurer une efficacité des contrôles » précise Bill Coughran et d'ajouter « un nombre limité de personnes aura toujours besoin d'accéder aux données sensibles pour savoir si tout fonctionne correctement. Ce qui explique pourquoi nous prenons toutes les infractions très au sérieux ».
< Les 10 documents précédents | Les 10 documents suivants > |