Recherche
Archives
Informations
67 visites ce jour / 15574 - adresse IP : 54.166.242.76 - système : - navigateur :
Téléchargements

Archive pour mars 2009

piratage 1295 ordinateurs espionnés dans 103 pays. C’est l’édifiant constat qu’a dressé le centre Munk pour les études internationales, une organisation dépendant de l’Université de Toronto.
Au terme d’une enquête de dix mois, les chercheurs ont montré comment des centaines de machines ont été infectées par le spyware ghost RAT (Remote access tool) pour constituer un vaste réseau, baptisé GhostNet, permettant aux individus à l’origine de ces manoeuvres d’avoir accès à nombre d’informations confidentielles.
L’étude a identifié quatre serveurs vers lesquels étaient routées les données collectées sur les ordinateurs infectés. Or, il apparaît que trois de ces quatre serveurs étaient localisés en Chine.

Lire l’article complet sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

Schéma de fonctionnement de l'architectureCisco, après avoir sorti un commutateur virtuel pour l’architecture VMware, revient maintenant au “hard” en mixant des serveurs virtuels (de VMware) et un commutateur 10Gbit (avec du FCoE : Fiber Channel over Ethernet) pour sortir un produit orienté pour les centres de données.

Avec l’Unified Computer System (UCS) – une armoire informatique qui intègre des commutateurs 10 Gbit SAN/LAN unifiés, des serveurs-lames x86 basés sur les derniers processeurs d’Intel, une couche de virtua­lisation et une console d’administration qui gère étroitement l’ensemble –, Cisco pousse la porte du club des marchands de serveurs-lames pour étendre sa présence dans les centres de données.

Sur l’aspect matériel, l’UCS de Cisco n’a pourtant pas à rougir devant la concurrence. Basés sur les derniers processeurs Intel, ses serveurs devraient rapidement savoir ­exploiter la mémoire des lames voisines, une des fonctions de la plate-forme ­Nehalem. Avec cette évolution, des SGBD pourront être montés en RAM. Inédite jusqu’ici sur serveurs x86, cette prouesse permet aux grands systèmes d’IBM ou de HP d’accélérer les accès d’un facteur 10. L’UCS reprend également la connectique unifiée qui singularise le Nexus 5000, un commutateur dit de convergence lancé l’an dernier par Cisco. Ici, les liens LAN et SAN passent par les mêmes câbles physiques, du 10 Gbit DCE (Data Center Ethernet). Cette convergence, rendue possible grâce à l’implémentation du protocole FCoE dans les commutateurs de l’USC, simplifie les connexions et promet de rendre le centre de données plus modulaire, notamment pour attribuer à un ­serveur un volume qui sera accessible tantôt via un NAS, tantôt en SAN

Lire la suite de cette entrée »

wifi-abgn Un article intéressant (dans la suite de l’article et provenant du site ITRmanager.com) sur le wi-fi et sa progression dans l’entreprise dont les propos sont tenus par un grand nom de produit sans fil. En revanche, pour ma part, je modère les propos tenus dans cet article quant à ériger les réseaux sans fil 802.11 en solution évolutive et performante. Si le WiFi a effectivement fait la preuve de son efficacité et de sa sécurité (quand elle est correctement mise en service), cette technologie est néanmoins basée sur une communication partagée. Elle n’est pas du tout comparable avec une communication commutée où chaque partenaire dispose de sa pleine bande passante (si la dorsale du réseau est bien dimensionnée).

Ainsi, remplacer 50 commutateurs de  240 ports chacun par 260 points d’accès wifi avec potentiellement 48 utilisateurs connectés par point d’accès, ne permet pas du tout les mêmes performances réseaux :

  • Dans le cas du sans fil, un utilisateur ne disposera au mieux que d’une bande passante de 4 à 2 Mb/s (si on suppose que 24 à 48 connections utilisent le réseau simultanément sur un débit théorique sans fil de 300Mb/s en 802.11n – mais très peu d’ordinateurs sont équipés de cette technologie) en supposant, en outre, que le signal est au maximum et que les connectés sont tous proches les uns des autres (le débit global du point d’accès sans fil décroit à mesure que la distance avec l’abonné le plus lointain est importante). Il faudra qu’il soit seul sur le point d’accès pour avoir un accès similaire à la version filaire (sachant que les points d’accès sont habituellement raccordés à la dorsale réseau en 100Mb/s au lieu de 1 à 10 Gbit/s pour le filaire)
  • Dans le cas du filaire, un utilisateur pourra disposer de la bande passante maximum allouée par le port (classiquement 100Mb/s) – à condition que la ressource qu’il cherche à accéder est sur le même commutateur. Sinon, la bande passante sera diminué par le nombre simultané d’utilisateurs transitant par la dorsale du réseau (qui devrait être d’un débit 10 à 100 fois supérieur sur un tel réseau)

Pour un réseau ne donnant qu’un accès à Internet, certes la solution sans fil est moins couteuse (en matériel) et apporte un bon service. Mais pour une entreprise avec des besoins d’accès à des serveurs, des bases de données et manipulant des gros fichiers, cela serait une aberration technique

Lire la suite de cette entrée »

Décidemment la semaine tourne autour du piratage et des risques de sécurité.

piratage …Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.

“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.

… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.

Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.

En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.

Lire l’article sur : 01NetPro.com…

piratage… Le prix des botnets oscille entre 30 et 400 dollars les 1 000 machines, suivant leur situation géographique. Dans les pays occidentaux, les PC sont aussi plus riches en données financières (numéro de compte en banque, carte bancaire, etc), très prisées des cybercriminels.


L’équipe de Click a en revanche été bluffée par la simplicité du « logiciel de pilotage » fourni avec son botnet. Traduit en treize langues, il présente une interface user friendly digne d’un système d’exploitation. Mais ici, point de raccourci vers Word ou Excel : les icônes symbolisent des applications bien plus atypiques, comme l’envoi de spam ou l’attaque par déni de service (DoS)… Un clic suffit pour avoir la liste des 21 000 machines sous contrôle et leur pays d’origine. …

En quelques minutes, les premiers spams atterrissaient dans les boîtes e-mail, en quelques heures, les boîtes étaient inondées par des milliers de messages. Objectif atteint….

Click s’est attaqué à un serveur secondaire de la société Prevx Security, qui a collaboré à l’émission. Comme pour le spam, le paramétrage de ce DoS a été un jeu d’enfant. « Nous pouvions même sélectionner les dates et les heures de début et de fin de l’attaque », précise Spencer Kelly. Quelques minutes ont suffi pour mettre le serveur de Prevx hors jeu. Mieux, seuls 60 PC zombies sur 21 000 ont été nécessaires pour y parvenir…

Lire l’article sur : 01net…

Voir la vidéo anglaise réalisé pour l’émission de la BBC…

Mots clés Technorati : ,,,,

LH8_2444 Il y a 20 ans déjà, au coeur du Cern (Organisation européenne pour la recherche nucléaire), Tim Berners-Lee esquissait les tout premiers contours du futur World Wide Web. « Un peu vague mais prometteur », c’est ainsi que Mike Sendall, son responsable de l’époque, visionnaire, avait accueilli sa proposition d’un nouveau système de gestion de l’information. Il lui a néanmoins laissé toute latitude pour mener à bien son projet. Sans lui, qui sait ce que seraient devenus Larry Page, Sergey Brin et Mark Zuckerberg ?

« Un concept un peu vague mais prometteur »

C’est en 1990 que Tim Berners-Lee a véritablement donné naissance au Web. En septembre, il a reçu le système Cube de NeXT qu’il avait commandé. Cette machine, fabriquée par la société créée par Steve Jobs après son départ d’Apple, était alors un petit bijou avec un impressionnant système d’exploitation orienté objets appelé NextStep. Tout juste deux mois plus tard, en décembre, les premiers fils de la grande Toile reliaient quelques machines du Cern. Le Cube était devenu le tout premier serveur Web de l’Histoire !

En ce 13 mars 2009, deux décennies plus tard, Tim Berners-Lee revient avec émotion sur les lieux de son crime pour fêter dignement cet anniversaire : « Le Web a bien changé lui aussi, mais ses racines resteront à jamais ancrées au CERN. »

Ce que l’article ne relate pas, c’est que ce "premier" serveur WEB est exposé … à deux endroits du CERN : un dans le bâtiment "Microcosm" à l’entrée du CERN et un autre en vitrine dans l’impressionnant centre de ressources informatique. Les deux "Cube" portent fièrement l’inscription "This machine is a serv… DO NOT POWER DOWN !!!" (avec les même déchirure – cf photo) mais lequel est le vrai ?
Même les membres du ressource informatique ont été surpris qu’il y a avait une réplique dont j’ai montré la preuve en photo 😉

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,,,

“l’Ethernet Booster Copperlink TM Model 2110”…

Un outil performant pour étendre jusqu’à 500 mètres l’Ethernet rapide et la puissance d’alimentation électrique (PoE) via les infrastructures réseaux Ethernet.

Patton-Inalp Networks AG, le spécialiste de l’accès réseau, de la connectivité et des solutions VoIP, lance “Ethernet Booster Copperlink TM Model 2110”, une extension qui permet de renforcer la puissance des commutateurs Ethernet, équipé de PoE, installés dans les entreprises avec l’opportunité d’augmenter la puissance de ce dispositif en étendant de 100 à 500 mètres la distance de connexion des équipements en toute transparence.

Lire la suite de cette entrée »

Après D-link qui, le premier, est venu sur ce marché débutant mais prometteur, voici un autre constructeur "grand public" qui se met au vert …

green-ethernet-EEE Netgear joue la carte Green IT au CeBIT (3 au 8 mars à Hanovre) avec six modèles de switch Ethernet pour PME-PMI intégrant des technologies d’économie d’énergie.

Disponibles au second trimestre 2009, ces modèles embarquent deux techniques de mise en veille et de réduction de la consommation aptes, selon le constructeur américain, à réduire la consommation d’énergie de 52 % par rapport à des switchs conventionnels. La première technique vise à mettre en veille chaque puce utilisée pour contrôler chacun des ports Ethernet en cas d’absence de trafic réseau sur un port. La puce est à nouveau alimentée dés que le switch constate une activité sur le port.

Seconde technique utilisée par Netgear : réduire la consommation du switch quand celui-ci détecte des câbles réseau de moins de dix mètres connectés à ses ports.

Lire l’article complet sur : ZDnet…

Mots clés Technorati : ,,

Cette actualité montre l’importance croissance que porte Ethernet dans le monde de la communication internationnale – allons nous vers une fin d’ATM dans le monde de la télécommunication des opérateurs publics.

Par ailleurs, ceci me rappelle un voyage professionnel que j’ai effectué dans les émirats pour l’un de mes clients et pour lequel j’ai procédé à une mise en service du nouveau réseau Ethernet de conduite de process.

ethernet – Deux prestataires de services renommés fournissent conjointement des services de pointe sur RPV MPLS (commutation multiprotocole par étiquette) et Ethernet aux Émirats Arabes Unis et à d’autres clients internationaux

– Les avantages clé du service Ethernet sont la largeur de bande, le caractère évolutif et l’approvisionnement en toute simplicité

Etisalat et Tata Communications, l’un des principaux fournisseurs de communications de nouvelle génération et membre du Groupe Tata dont le capital s’élève 62,5 milliards de dollars, ont annoncé aujourd’hui le lancement de services réseau d’entreprise, capables de garantir une gamme de services Ethernet dédiés aux clients désireux d’obtenir une connectivité dans les Émirats Arabes Unis et dans le monde entier. Ce partenariat a permis à Etisalat d’étendre sa portée en offrant des services Ethernet de couche 2 à destination et en provenance des Émirats Arabes Unis, tandis que Tata Communications peut désormais élargir sa couverture réseau internationale aux Émirats Arabes Unis.

Lire la suite de cette entrée »

web L’autorité de régulation des télécoms (Arcep) a publié les chiffres du haut-débit en France pour l’année 2008. Au 31 décembre, 17,7 millions d’abonnements à Internet en haut débit (particuliers ou entreprises) étaient recensés dans l’Hexagone, soit une augmentation de 14 % par rapport à 2007. 16,8 millions de ces abonnements correspondent à des connexions ADSL, le reste (5 %) utilisant d’autres technologies d’accès (câble, satellite, fibre optique, Wi-Fi…).

L’Arcep indique par ailleurs que le dégroupage total a encore été en 2008 le type d’offre ADSL le plus vendu. Fin 2008, la France comptait 4,9 millions de lignes ADSL en dégroupage total (sans abonnement à France Télécom) pour un total de 6,3 millions de lignes dégroupées.

Lire l’article sur : 01net…

Mots clés Technorati : ,,