Recherche
Archives
Informations
82 visites ce jour / 14518 - adresse IP : 54.162.105.241 - système : - navigateur :
Téléchargements

Archive pour janvier 2010

pc-virtuel L’IEEE travaille sur les standards 802.1Qbg et 802.1Qbh afin d’adresser les problèmes liés à la gestion de machines virtuelles dans les centres de données.

Un serveur n’est pas un switch

La virtualisation a pour effet pervers de placer une lourde responsabilité sur les switchs virtuels qui utilisent les ressources des cartes réseaux et des serveurs lames qui doivent maintenant gérer, entre autres, la sécurité du système, les stratégies et droits de chaque groupe et utilisateur et tout ce qui est associé au switching. Le but du standard 802.1Qbg et 802.1Qbh est de replacer cette charge de travail sur un switch Ethernet physique connectant les unités de stockage et les diverses ressources du réseau.
Pour cela, l’IEEE est en train de développer une fonctionnalité appelée VEPA (Virtual Ethernet Port Aggregation), une extension aux switching physiques et virtuels qui permet de réduire le nombre d’éléments ayant besoin d’être géré par un centre de données (configurations, adresses, sécurité, stratégies, etc.)

L’IEEE 802.1Qbg et 802.1Qbh seront nécessaires dans quelques années

Selon ESG Research, une majorité d’entreprises utilisent entre 5 et 10 machines virtuelles par serveur. Néanmoins, d’ici quelques années ce chiffre devrait grimper à 30, ce qui placera une charge de travail énorme sur le switch virtuel qui devra s’occuper des VLAN, des tags QoS, des zones de sécurités, etc. En permettant à l’hyperviseur de déléguer les tâches de switching à un switch physique, on déplace le problème et on permet aux serveurs de réaliser leur travail de base, offrir de la puissance de calcul pour les applications. Si ces deux standards ne sont donc pas très utiles pour le moment, on imagine que le 802.1Qbg et 802.1Qbh vont être indispensables dans les entreprises d’ici quelques années.

Lire l’article sur : Présence PC

piratageDeux nouvelles d’importances dans la lutte constante entre Pirates et Hommes de la sécurité : en effet, d’un côté l’on apprend qu’il y a de nouveau une faille dans le chiffrage quantique réputé inviolable. Si la méthode n’est toujours pas remis en cause (l’observation de la clé détruit celle ci et informe donc le destinataire de la corruption), la mise en pratique est toujours aussi complexe et sujette à piratage. Cette fois, il s’agit de l’émetteur qui, après être ébloui par un signal lumineux puissant, accepte la réinjection de la clé piraté et détruite. Normalement cette injection est impossible car il faut utiliser la même polarisation que l’émetteur – hic : après éblouissement, la photodiode réceptrice accepte tous types de polarisation.
A ce propos, lire cet article sur 01netPro…

Deuxième mauvaise nouvelle dans le monde de la sécurité, la clé RSA de 768 bits à été craqué. Il a fallu quand même 1 à 1700 cœurs sur 425 machines et  12 mathématiciens / chercheurs pour casser cette clé de 232 caractères. Casser le chiffrement RSA 1024 bit devrait prendre de 3 à 4 ans. Une clé de 2048 bits est donc maintenant recommandée pour garantir l’inviolabilité de ‘l’information (mais pour combien de temps ?)
Lire cet article à ce propos sur 01netPro…

Merci à Benoit Minvielle (Hirschmann France) pour le lien vers cet article…

Alors que la loi Hadopi impose l’obligation de sécuriser sa connexion Wi-Fi, un groupe de travail emmené par le professeur Johannes Skaar a démontré que même le cryptage quantique n’était pas parfait. Si la technique reste inviolable, en revanche le matériel ne l’est pas.

Graal de la sécurité informatique, la cryptographie quantique repose sur la mise en œuvre de la mécanique quantique afin de préserver la confidentialité et l’intégrité des données. Réputé inviolable, ce protocole technique a des retombées potentiellement énormes, notamment dans les domaines militaire et commercial. En effet, les différentes armées occidentales tiennent à sécuriser leur transmissions tandis que banques et sites commerciaux veulent assurer à leurs clients une protection complète.

Or, le groupe de travail de l’université norvégienne de sciences et de technologie dirigé par le professeur Johannes Skaar ont trouvé une méthode pour contourner le cryptage quantique. Car si la technique en elle-même est théoriquement inviolable, le matériel lui ne l’est pas. Et ce sont justement ces failles qui sont exploitées par les scientifiques.

Dans sa présentation, l’équipe explique s’appuyer sur une technique d’aveuglement des détecteurs de photons permettant d’obtenir la clé secrète sans jamais se faire détecter. Selon eux, cette procédure n’est absolument pas théorique puisqu’ils ont conçu un dispositif d’écoute et attaqué avec succès leur propre matériel de cryptage quantique.

Et pendant ce temps là, la loi Hadopi impose une obligation de sécuriser son accès à Internet…

Article diffusé sous licence Creative Common by-nc-nd 2.0, écrit par Guillaume Champeau pour Numerama.com

Lire l’article sur : NUMERAMA.com…

au CES 2011, TRENDnet a annoncé l’intégration de la technologie GREENwifi dans ses solutions de réseau sans fil, qui réduirait la consommation d’énergie jusqu’à 50%.

GREENwifi réduit la consommation d’énergie en utilisant divers méthodes/scénarios. La consommation d’énergie peut être réduite quand l’appareil sans fil est en veille et qu’il n’est pas connecté à un autre client sans fil tel qu’un ordinateur. L’autre scénario serait de réduire la puissance de sortie quand il communique avec un ordinateur qui est à une courte distance du routeur.

Lire l’article sur : ubergizmo

Je vous souhaite à tous une merveilleuse année avec plein de joies, d’amour, de réussites personnelles et professionnelles et … plein de réseaux Ethernet !!! (D’ailleurs, si vous avez des projets ou besoin de l’aide d’un expert dans le monde industriel : allez voir ici : www.ABinterNETwork.com)

J’en profite pour faire un clin d’œil à Pascal Jehanno pour son génial travail sur le blog des bits – à découvrir pour voir l’informatique différemment !