Emerson rejoint l’organisation Profibus…

profibus

Emerson Process Management has joined the PROFIBUS Nutzerorganisation (PNO) to expand technology that will improve asset and machinery health management for its customers.
Process manufacturers use several buses to digitally integrate their facilities. FOUNDATION fieldbus and HART are among the most used process field device buses. WirelessHART is emerging as the international standard for wireless process instrumentation. PROFIBUS DP is well established for use with electrical and discrete devices.
“We continue to include PROFIBUS DP for discrete control functionality in customer projects,” commented John Berra, chairman of Emerson Process Management. “This has worked well although there is significant room for improvement through better integration with asset management systems.”
Emerson expects that its collaboration with the technical committees and working groups of PNO and its PI International affiliate will enhance asset management in devices that use PROFIBUS DP like electronic drives, motor starters, and others. All of these communication technologies are united by EDDL technology, an international standard.

Lire l’article sur : Industrial Ethernet Book…

Des chercheurs se sont introduits dans le back-office d’un botnet

piratage A l’occasion de la conférence RSA de San Francisco, l’éditeur de sécurité Finjan a annoncé la découverte d’un réseau de machines zombies (ou botnet) d’environ 1,9 million de postes exclusivement sous Windows XP. Dans la découverte de ce réseau, ce n’est pas le nombre de machines infectées qui est remarquable mais plutôt les détails donnés sur ce botnet par l’éditeur sur le blog de son centre de recherche.

Les experts en sécurité de Finjan ont en effet localisé le serveur central, qui commande le réseau de machines infectées, en Ukraine. Ils ont même eu accès à son interface d’administration. « Le serveur dispose d’une belle application de back-office, qui permet facilement aux attaquants de contrôler les machines infectées. L’une des fonctions de la console d’administration que nous avons identifiée est un éditeur de lignes de commande, à travers lequel on peut envoyer des instructions aux PC zombies », est-il écrit sur cette page.

Continuer la lecture de Des chercheurs se sont introduits dans le back-office d’un botnet

Voix sur IP : Faut-il s’inquiéter du piratage ?

voip2 LCSP, une société de service en ingénierie informatique à destination des petites et moyennes entreprises, estime avoir été victime d’un piratage dont le montant s’élèverait à 1502,00 €. Cet incident l’oppose aujourd’hui à son opérateur Acropolis Telecom. Pour ce dernier, qui pense aussi qu’il y a eu piratage, LCSP doit payer et se faire rembourser par son assurance. LCSP considère que les torts reviennent à Acropolis.

Dans tous les cas un serveur mal sécurisé semble être à l’origine du problème. Ce système de Voice over IP, basé sur un serveur Cisco IP PBX, aurait été installé par le distributeur informatique Azlan.

…Quant au piratage en lui-même, il aurait eu lieu pendant un week end, et Acropolis dit y avoir mit fin dès la détection d’une utilisation inhabituelle en bloquant la ligne et en informant LCSP du piratage. …

« Les piratages de VoIP sont assez fréquents. En cas de piratage, la société doit payer sa facture puis contacter son assurance pour obtenir un remboursement », affirme Samir Koleilat, Président d’Acropolis Telecom. Il cite de plus les exemples d’OpenIP et d’Akinéa, victimes de piratages atteignant 50 000 euros pour le premier, et 19 000 euros pour le second. …

Lire l’article complet sur : Réseaux et Telecoms

Bluetooth 3.0 officialisé

bluetooth Bluetooth 3.0 a une existence officielle depuis le 21 avril 2009. Le SIG (Special Interest Group), qui regroupe les entreprises chargées de définir cette norme de communication sans fil, a publié les spécifications de la version 3.0 à l’occasion de la conférence « All Hands Meeting », qui se déroule cette semaine à Tokyo.

La principale avancée de Bluetooth 3.0 HS (pour High Speed) concerne le débit, limité à 3 Mbit/s en théorie (environ 2 Mbit/s en pratique) avec la version 2.0. Pour y parvenir, le SIG s’appuie sur ce qui existe déjà. La future norme pourra tirer parti des protocoles radio du 802.11 (Wi-Fi), pour atteindre un débit d’environ 24 Mbit/s.

Pour le reste, notamment la sécurité des échanges et l’appareillage entre les dispositifs, Bluetooth 3.0 s’appuiera sur les dernières spécifications de Bluetooth. Il bénéficiera également d’une meilleure gestion de l’énergie, afin d’épargner la batterie des appareils mobiles, promettent les promoteurs de la norme.

Le Wi-Fi pour les transferts de musique, de vidéo

En pratique, le choix du protocole de transfert (Bluetooth ou Wi-Fi) sera déterminé automatiquement, en fonction du volume de données à transférer entre les équipements appareillés. A condition que les appareils soient équipés d’une puce Wi-Fi, c’est ce protocole qui sera choisi par défaut pour le transfert de musique, de photos, de vidéos, etc.

Le SIG assure que la compatibilité avec les appareils équipés des versions antérieures de Bluetooth sera effective. Les premiers produits estampillés Bluetooth 3.0 sont attendus dans neuf à douze mois, assure le SIG. Ils seront signalés sur le site Bluetooth Gadget Guide.

Lire l’article sur : 01net.com

Mots clés Technorati : ,,,

Souk on the web : MPLS, BGP et Ethernet

piratage Deux chercheurs en informatique démontrent lors du Black Hat d’Amsterdam qu’avec un logiciel maison il est possible de lancer une attaque à grande échelle sur la toile.

Enno Rey et Daniel Mende, deux chercheurs en informatique, ont fait une petite démonstration qui n’a pas laissé indifférents les participants du black hat d’Amsterdam, un rendez-vous destiné aux experts de la sécurité informatique.

Avec un programme de leur cru, les deux "hackers" ont démontré qu’il était possible de lancer une attaque d’envergure à l’encontre de la colonne vertébrale qui gère l’Internet. Le trafic serait donc en danger. "Nous pensons que les quelques technologies déployées sont démodés, indiquent les deux chercheurs, Notre but est de faire prendre conscience aux gens que les technologies qu’ils utilisent dans leur vie quotidienne ne sont pas aussi sûres qu’elles pourraient laisser présager".

Parmi les cibles de ces nouvelles attaques, les MPLS (Multiprotocol Label Switching). Ils permettent de faire circuler les informations vers une zone géographique données. Verizon, AT&T et ou encore Sprint utilisent le MPLS. Le logiciel "pirate" des deux chercheurs fonctionne parce que le MPLS n’a aucun mécanisme de sécurité qui permet de protéger l’intégrité des en-têtes qui déterminent si un paquet de données est bien livré au bon endroit.

MPLS, mais aussi BGP (Border Gateway Protocol) et Ethernet sont montrés du doigt. L’été dernier, Anton Tony Kapela et Alex Pilosov avaient démontré une attaque sur le BGP. Ils avaient réexpédié en toute transparence des informations sur un réseau basé à New-York alors qu’elles étaient destinées à Las Vegas.

Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching est un mécanisme de transport de données, opérant sur la couche de liaison de données du modèle OSI, donc en dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IP.

Le Border Gateway Protocol est un protocole d’échange de route utilisé notamment sur le réseau Internet. Son objectif est d’échanger des réseaux (adresse IP + masque) avec ses voisins par le biais de sessions TCP (sur le port 179).

Lire l’article sur : Zatraz.com…

Première base de données des vulnérabilités des logiciels SCADA.

scada Le fournisseur de solutions de sécurité “Wurldtech Security Technologies” vient de lancer la première base de données sur les vulnérabilités de sécurité des logiciels de contrôle des systèmes et d’acquisition de données (SCADA). Ce fournisseur apporte des solutions aux vendeurs, développeurs et intégrateurs du monde entier. Les outils SCADA sont primordiaux et il est essentiel de comprendre les risques sécuritaires de certains de ces logiciels qui gèrent les infastructures mondiales les plus critiques.

The industry’s first cyber-security vulnerability database for industrial control systems was launched this week by security solutions provider Wurldtech Security Technologies.

The vendor provides solutions to operators of SCADA, process control systems worldwide and has dubbed the new database Delphi.

It is designed to provide vendors, operators, system integrators, and service providers unparalleled visibility into the reliability, safety and security of the systems and networks essential to the operation of the world’s critical infrastructure.

Wurldtech CEO, Tyler Williams, said the company understands the unique security challenges facing the industrial automation industry today, particularly when attempting to address the issue of securing legacy industrial control systems.

"Our mission is to provide meaningful cyber-security solutions to safeguard the integrity of critical industrial automation and we are proud to announce Delphi, yet another tool to help our customers accurately identify real risks and make better-informed decisions to protect their industrial operations," he said. As cyber-security risks increase in frequency, severity and sophistication, Williams said the process of managing the security of SCADA and process control systems is becoming extremely difficult.

Currently, security solutions for legacy industrial control systems are delivered through a small number of companies and disparate commercial products from different vendors lack integration and interoperability.

The end result, according to Williams, is a high degree of complexity, increased operational costs, limited visibility and reliance on inappropriate data to make critical security decisions.

"For a majority of industrial organizations, the outcome is a weak security risk profile – an insecure network infrastructure, incomplete regulatory compliance, security audit failures and increased security management costs that are not in line with business objectives," he said.

Joe Weiss of Applied Control Solutions, LLC, said a major industry challenge is the lack of known specific security risks that could impact the reliability and availability of industrial control systems.

Lire l’article complet sur : Techworld.com…

Mots clés Technorati : ,,

Attention : certains routeurs Linux infectés…

piratage Décidément les cybercriminels ne sont jamais à cours d’imagination. On connaît déjà le principe du PC ou du serveur zombie, cette machine qui, contaminée par un logiciel malveillant, passe sous le contrôle d’un pirate et bascule du « côté obscur ». Mais voici qu’un cabinet de sécurité – l’agence DroneBL, spécialisée dans le filtrage d’adresses IP – vient de découvrir qu’il existait un réseau de machines zombies (ou botnets en anglais) essentiellement constitué par des petits routeurs et des modems DSL sous Linux.

Après avoir essuyé une attaque par déni de service il y a deux semaines, les experts de cette agence ont mené l’enquête. Et ils ont identifié un ver d’un genre nouveau, baptisé psyb0t et susceptible d’avoir contaminé 100 000 modems-routeurs dans le monde. C’est le cas par exemple des modèles Linksys WRT54G ou des NB5 de NetComm. Une première dans le domaine de la sécurité informatique et des réseaux de machines zombies !

Un malware qui n’infecte que certains modèles …

Continuer la lecture de Attention : certains routeurs Linux infectés…

Petit accès 3G partageable entre amis…

Petit accès 3G partageable entre amis chez Bouygues Telecom Entreprises Un  outil intéressant pour les “Itinérants” comme moi. Ce boitier (j’utilise un outil similaire lors de mes déplacements) permet de mettre a disposition votre connexion data 3G au travers d’un point d’accès WiFi et de le partager entre plusieurs ordinateurs. L’intérêt de ce boitier par rapport à d’autre est que vous n’avez pas à retirer la carte SIM d’une clé 3G existante – il suffit de plugger celle ci (de marque Huawei pour l’instant) dans le boitier et le tour est joué.

Bouygues Telecom Entreprises propose une borne d’accès 3G portable et partageable via Wifi entre plusieurs utilisateurs.

Bouygues Telecom Entreprises associé au chinois Huawei lance une borne Wifi portable – et donc nomade- permettant de partager un accès 3G.
Cette offre est disponible dans le cadre de l’activité Entreprises de Bouygues Telecom. Huawei est fournisseur de la borne de partage de connexion.
La borne reçoit une clef 3G+ et en partage la bande passante sous forme Wi-Fi entre plusieurs utilisateurs. Ce produit est destiné aux marchés TPE, PME ou Grandes Entreprises au prix de 99 € HT.
Ce module de partage de connexion D100 est compatible avec les clefs Huawei 3G+. Il sera disponible le 13 avril prochain.
Selon Bouygues Telecom, Huawei serait le seul équipementier télécom à fournir ce type de technologie, qui va permettre à tout possesseur de clef 3G+ Huawei d’en partager librement le débit avec les utilisateurs de son choix. Ce module D100, une fois alimenté (alimentation externe fournie), est immédiatement opérationnel.
Bouygues Telecom a identifié de nombreux usages :
– Une entreprise qui expose sur un salon professionnel et qui veut une connexion WiFi de façon temporaire,
– Des chefs de chantiers qui ont besoin d’avoir, sans contrainte, une connexion WiFi pour des PC portables ou des applications métiers,
– Les PME qui souhaitent partager entre plusieurs salariés une connexion WiFi de manière temporaire.

Lire l’article sur : Réseaux & Télécoms

Mots clés Technorati : ,,,,

IPv6 – ce n’est pas pour tout de suite … pour un problème de migration!

Merci à – Benoit Minvielle, Hirschmann France – pour cet intéressant article qui “rassurera” les industriels – IPv6 ce n’est vraiment pas pour tout de suite même si il y a vraiment urgence pour les accès Internet.

ipv6 La plus grande erreur d’IPv6 : il n’est pas rétro-compatible avec l’internet actuel. Les développeurs l’admettent. Les organismes de normalisation tentent de créer de nouveaux outils pour corriger les problèmes de transition. Et comme d’habitude ils mettent la pression sur les responsables réseaux et les DSI pour adopter IPv6.

La communauté en charge de l’engineering d’internet explique que sa plus grande erreur dans le développement d’IPv6 – attendu pour la mise à jour d’internet – est qu’il manque de compatibilité avec l’actuel protocole Internet, connu sous le nom d’IPv4.

Une table ronde de l’IETF
Lors d’une table ronde qui s’est tenue à San Francisco mardi 24 mars, les dirigeants de l’Internet Engineering Task Force (IETF) ont admis qu’ils n’avaient pas fait un assez bon travail en veillant à ce que les dispositifs et les réseaux en IPv6 natif soient en mesure de communiquer avec leurs homologues IPv4 lorsqu’ils ont conçu la norme IPv6 il y a 13 ans.
"L’absence de véritable rétro-compatibilité avec IPv4 est la seule erreur critique", explique Leslie Daigle, Chief Internet Technology Officer de l’Internet Society. «Il y avait des raisons à l’époque pour le faire … Mais la réalité est que personne ne veut aller vers IPv6, sauf s’il pense que ses amis le font aussi».

Absence de pont entre IPv6 et IPv4
Initialement, les développeurs d’IPv6 avaient envisagé un scénario où les terminaux utilisateurs et les réseaux dorsaux fonctionneraient à la fois en IPv4 et IPv6, à côté l’un de l’autre dans ce que l’on appelle le mode « double-stack ».
Toutefois, ils n’avaient pas pris en compte que certains dispositifs IPv4 ne seraient jamais mis à jour vers IPv6, et que des réseaux entièrement IPv6 auraient besoin de communiquer avec des périphériques uniquement en IPv4 ou des contenus de ce type.
Les promoteurs de l’IPv6 déclarent que l’absence de mécanismes de « pontage » entre IPv4 et l’IPv6 est l’unique raison importante qui ait fait que la plupart des FAI et les entreprises n’aient pas déployé IPv6.

L’échec de la stratégie de la "double-stack"
«Notre stratégie de transition était le « double-stack », où l’on commencerait par ajouter de l’IPv6 sur les machines, puis progressivement, nous aurions désactivé l’IPv4 et tout se serait passé sans heurts», explique Russ Housley président de l’IETF, qui a ajouté que la transition vers IPv6 n’a pas eu lieu conformément au plan.
En réponse, l’IETF est en train d’élaborer de nouveaux outils de transition vers l’IPv6 qui seront disponibles d’ici la fin de 2009, selon Russ Housley.
«La raison pour laquelle il n’y pas eu plus de déploiement d’IPv6, c’est parce que les gens qui font le travail ont découvert qu’ils avaient besoin de ces nouveaux outils de migration», ajoute Russ Housley. « Ces outils sont nécessaires pour faciliter le déploiement. »

Lire l’article complet sur : Réseaux & Telecoms…

Mots clés Technorati : ,,,,,

Cyberespace : de moins en moins contrôlable

piratage Avec 1,4 milliard d’internautes (soit 22 % de la population mondiale), le cyberespace est de moins en moins contrôlable.

France, 2009, 11mn)
ARTE F
Réalisateur: Didier Ozil
Auteur: Frank Tétart
Producteur: Arte France Developpement

une vidéo sur ARTE à visionner avec intérêt pour avoir plus d’informations sur les noms de domaines, les adresses IP, la gestion de cet ensemble, les croissances, les risques, la cyber-criminalité, hacking et cracking, les attaques par PC-zombies, les cyber-attaques contre l’Estonie et dans le monde, les cyber-guerres.

Voir la vidéo sur : ARTE.tv …