La réponse en vidéo – le plus intéressant n’étant pas la vidéo mais bien le texte (pour une fois) !
une vrai perle à découvrir…
Hadopi wars from Klakinoumi on Vimeo.
La réponse en vidéo – le plus intéressant n’étant pas la vidéo mais bien le texte (pour une fois) !
une vrai perle à découvrir…
Hadopi wars from Klakinoumi on Vimeo.
…Une autre solution pour les pirates est de rejoindre un réseau dédié à l’anonymisation des communications sur Internet. Le plus connu d’entre eux est Tor, un acronyme qui signifie The Onion Router (littéralement le routage en oignon). Gratuit, ce réseau décentralisé fédère une multitude de routeurs à travers le monde afin de transmettre les requêtes TCP-IP de ses utilisateurs en échappant à toute surveillance. Les chemins pour aller d’une adresse IP source à une adresse IP destination par l’intermédiaire des routeurs de Tor sont aléatoires et chaque communication d’un routeur à un autre est chiffrée. Un message qui passe par n routeurs est ainsi chiffré n fois !
» Lorsqu’un internaute veut se connecter, sa demande est chiffrée et transite par plusieurs ordinateurs du réseau Tor qui servent ainsi de relais. C’est une solution efficace pour des utilisateurs avertis, mais là encore il y a des problèmes importants de montée en charge si le succès est au rendez-vous « , explique Fabrice Le Fessant, chercheur à l’Inria et spécialiste des réseaux distribués (1). Selon lui, la solution technique la plus à même de contourner Hadopi tout en supportant un grand nombre d’utilisateurs est un réseau P2P social s’inspirant de Facebook. « Les développeurs travaillent sur des réseaux P2P sociaux qui permettent à chaque utilisateur de définir avec quels amis il partage des contenus stockés sur son propre disque dur. Les contenus des amis de ses amis sont accessibles en utilisant des protocoles d’identification et de chiffrement évolués. Un ordinateur connecté à 200 amis a potentiellement accès directement à 200 000 copies de films ou 50 millions de MP3 sans qu’il soit possible d’observer les téléchargements », explique le spécialiste.
Les experts prédisent que ces outils, aujourd’hui réservés à des utilisateurs avertis, seront vite utilisables par le commun des internautes. « Si la loi est adoptée, des interfaces ergonomiques devraient apparaître rapidement pour que le nombre d’utilisateurs puisse atteindre une masse critique. Dans les six mois, Mme Michu pourra utiliser un logiciel pair-à-pair totalement anonyme », anticipe Frédéric Aidouni. Avec l’avènement de ces outils, il sera alors quasiment impossible de détecter les téléchargements illégaux. « Il faudrait impliquer tous les FAI et mettre en œuvre des moyens financiers colossaux », prévient Fabrice Le Fessant. Un cauchemar pour les ayants droit.
L’autorité de régulation des télécoms a mesuré les débits réellement atteignables sur les réseaux mobiles. Les tests ont été réalisés via des PC portables munis de clés USB ou de cartes PCMCIA. Les débits diffèrent beaucoup selon les opérateurs.
La qualité de service des réseaux mobiles en France aurait nettement progressé en 2008, selon l’enquête annuelle de l’Autorité de régulation des télécoms (Arcep).
Des tests dans 12 agglomérations
Sur les réseaux de données mobiles, les débits ont été testés sur les réseaux des 3 opérateurs mobiles dans les 12 plus grandes agglomérations de l’hexagone, à l’aide de clés USB ou de cartes PCMCIA reliées à des ordinateurs portables. Les débits sont une fois et demi plus élevés que ceux obtenus en 2007 pour les débits moyens, et jusqu’au double pour les débits les plus rapides.
Des valeurs moyennes qui font bonne figure
– En réception, lors du téléchargement d’un fichier dans le sens descendant, les débits atteignent :
– 1 450 kbit/s en moyenne
– plus de 4 Mbit/s pour les plus rapides.
– En émission, lors de l’envoi des fichiers, dans le sens montant, le débit est de ;
– 400 kbit/s en moyenne
– plus de 740 kbit/s pour les plus rapides.
Il s’agit de débits comparables à ceux offerts par les lignes ADSL d’entrée de gamme selon l’Arcep.
Les performances précises par opérateur moins convaincantes
Ceci dit, si l’Arcep parle de moyennes et ne valorise aucun opérateur en particulier, lorsque l’on se penche sur le rapport complet de tests, les débits mesurés en FTP sont très différents selon les opérateurs et dans le nombre de fois où les débits maxima sont réellement atteints. La 3G semble alors bien poussive selon les cas.
Téléchargement de fichiers, Bouygues Telecom à la traîne
Continuer la lecture de Les débits réels des réseaux mobiles
L’apparence de Réseaux Ethernet change de look… j’espère que cela vous plaira !
N’hésitez pas à laisser des commentaires ou des suggestions d’amélioration
Emerson Process Management has joined the PROFIBUS Nutzerorganisation (PNO) to expand technology that will improve asset and machinery health management for its customers.
Process manufacturers use several buses to digitally integrate their facilities. FOUNDATION fieldbus and HART are among the most used process field device buses. WirelessHART is emerging as the international standard for wireless process instrumentation. PROFIBUS DP is well established for use with electrical and discrete devices.
“We continue to include PROFIBUS DP for discrete control functionality in customer projects,” commented John Berra, chairman of Emerson Process Management. “This has worked well although there is significant room for improvement through better integration with asset management systems.”
Emerson expects that its collaboration with the technical committees and working groups of PNO and its PI International affiliate will enhance asset management in devices that use PROFIBUS DP like electronic drives, motor starters, and others. All of these communication technologies are united by EDDL technology, an international standard.
A l’occasion de la conférence RSA de San Francisco, l’éditeur de sécurité Finjan a annoncé la découverte d’un réseau de machines zombies (ou botnet) d’environ 1,9 million de postes exclusivement sous Windows XP. Dans la découverte de ce réseau, ce n’est pas le nombre de machines infectées qui est remarquable mais plutôt les détails donnés sur ce botnet par l’éditeur sur le blog de son centre de recherche.
Les experts en sécurité de Finjan ont en effet localisé le serveur central, qui commande le réseau de machines infectées, en Ukraine. Ils ont même eu accès à son interface d’administration. « Le serveur dispose d’une belle application de back-office, qui permet facilement aux attaquants de contrôler les machines infectées. L’une des fonctions de la console d’administration que nous avons identifiée est un éditeur de lignes de commande, à travers lequel on peut envoyer des instructions aux PC zombies », est-il écrit sur cette page.
Continuer la lecture de Des chercheurs se sont introduits dans le back-office d’un botnet
LCSP, une société de service en ingénierie informatique à destination des petites et moyennes entreprises, estime avoir été victime d’un piratage dont le montant s’élèverait à 1502,00 €. Cet incident l’oppose aujourd’hui à son opérateur Acropolis Telecom. Pour ce dernier, qui pense aussi qu’il y a eu piratage, LCSP doit payer et se faire rembourser par son assurance. LCSP considère que les torts reviennent à Acropolis.
Dans tous les cas un serveur mal sécurisé semble être à l’origine du problème. Ce système de Voice over IP, basé sur un serveur Cisco IP PBX, aurait été installé par le distributeur informatique Azlan.
…Quant au piratage en lui-même, il aurait eu lieu pendant un week end, et Acropolis dit y avoir mit fin dès la détection d’une utilisation inhabituelle en bloquant la ligne et en informant LCSP du piratage. …
« Les piratages de VoIP sont assez fréquents. En cas de piratage, la société doit payer sa facture puis contacter son assurance pour obtenir un remboursement », affirme Samir Koleilat, Président d’Acropolis Telecom. Il cite de plus les exemples d’OpenIP et d’Akinéa, victimes de piratages atteignant 50 000 euros pour le premier, et 19 000 euros pour le second. …
Bluetooth 3.0 a une existence officielle depuis le 21 avril 2009. Le SIG (Special Interest Group), qui regroupe les entreprises chargées de définir cette norme de communication sans fil, a publié les spécifications de la version 3.0 à l’occasion de la conférence « All Hands Meeting », qui se déroule cette semaine à Tokyo.
La principale avancée de Bluetooth 3.0 HS (pour High Speed) concerne le débit, limité à 3 Mbit/s en théorie (environ 2 Mbit/s en pratique) avec la version 2.0. Pour y parvenir, le SIG s’appuie sur ce qui existe déjà. La future norme pourra tirer parti des protocoles radio du 802.11 (Wi-Fi), pour atteindre un débit d’environ 24 Mbit/s.
Pour le reste, notamment la sécurité des échanges et l’appareillage entre les dispositifs, Bluetooth 3.0 s’appuiera sur les dernières spécifications de Bluetooth. Il bénéficiera également d’une meilleure gestion de l’énergie, afin d’épargner la batterie des appareils mobiles, promettent les promoteurs de la norme.
Le Wi-Fi pour les transferts de musique, de vidéo
En pratique, le choix du protocole de transfert (Bluetooth ou Wi-Fi) sera déterminé automatiquement, en fonction du volume de données à transférer entre les équipements appareillés. A condition que les appareils soient équipés d’une puce Wi-Fi, c’est ce protocole qui sera choisi par défaut pour le transfert de musique, de photos, de vidéos, etc.
Le SIG assure que la compatibilité avec les appareils équipés des versions antérieures de Bluetooth sera effective. Les premiers produits estampillés Bluetooth 3.0 sont attendus dans neuf à douze mois, assure le SIG. Ils seront signalés sur le site Bluetooth Gadget Guide.
Deux chercheurs en informatique démontrent lors du Black Hat d’Amsterdam qu’avec un logiciel maison il est possible de lancer une attaque à grande échelle sur la toile.
Enno Rey et Daniel Mende, deux chercheurs en informatique, ont fait une petite démonstration qui n’a pas laissé indifférents les participants du black hat d’Amsterdam, un rendez-vous destiné aux experts de la sécurité informatique.
Avec un programme de leur cru, les deux "hackers" ont démontré qu’il était possible de lancer une attaque d’envergure à l’encontre de la colonne vertébrale qui gère l’Internet. Le trafic serait donc en danger. "Nous pensons que les quelques technologies déployées sont démodés, indiquent les deux chercheurs, Notre but est de faire prendre conscience aux gens que les technologies qu’ils utilisent dans leur vie quotidienne ne sont pas aussi sûres qu’elles pourraient laisser présager".
Parmi les cibles de ces nouvelles attaques, les MPLS (Multiprotocol Label Switching). Ils permettent de faire circuler les informations vers une zone géographique données. Verizon, AT&T et ou encore Sprint utilisent le MPLS. Le logiciel "pirate" des deux chercheurs fonctionne parce que le MPLS n’a aucun mécanisme de sécurité qui permet de protéger l’intégrité des en-têtes qui déterminent si un paquet de données est bien livré au bon endroit.
MPLS, mais aussi BGP (Border Gateway Protocol) et Ethernet sont montrés du doigt. L’été dernier, Anton Tony Kapela et Alex Pilosov avaient démontré une attaque sur le BGP. Ils avaient réexpédié en toute transparence des informations sur un réseau basé à New-York alors qu’elles étaient destinées à Las Vegas.
Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching est un mécanisme de transport de données, opérant sur la couche de liaison de données du modèle OSI, donc en dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IP.
Le Border Gateway Protocol est un protocole d’échange de route utilisé notamment sur le réseau Internet. Son objectif est d’échanger des réseaux (adresse IP + masque) avec ses voisins par le biais de sessions TCP (sur le port 179).
Le fournisseur de solutions de sécurité “Wurldtech Security Technologies” vient de lancer la première base de données sur les vulnérabilités de sécurité des logiciels de contrôle des systèmes et d’acquisition de données (SCADA). Ce fournisseur apporte des solutions aux vendeurs, développeurs et intégrateurs du monde entier. Les outils SCADA sont primordiaux et il est essentiel de comprendre les risques sécuritaires de certains de ces logiciels qui gèrent les infastructures mondiales les plus critiques.
The industry’s first cyber-security vulnerability database for industrial control systems was launched this week by security solutions provider Wurldtech Security Technologies.
The vendor provides solutions to operators of SCADA, process control systems worldwide and has dubbed the new database Delphi.
It is designed to provide vendors, operators, system integrators, and service providers unparalleled visibility into the reliability, safety and security of the systems and networks essential to the operation of the world’s critical infrastructure.
Wurldtech CEO, Tyler Williams, said the company understands the unique security challenges facing the industrial automation industry today, particularly when attempting to address the issue of securing legacy industrial control systems.
"Our mission is to provide meaningful cyber-security solutions to safeguard the integrity of critical industrial automation and we are proud to announce Delphi, yet another tool to help our customers accurately identify real risks and make better-informed decisions to protect their industrial operations," he said. As cyber-security risks increase in frequency, severity and sophistication, Williams said the process of managing the security of SCADA and process control systems is becoming extremely difficult.
Currently, security solutions for legacy industrial control systems are delivered through a small number of companies and disparate commercial products from different vendors lack integration and interoperability.
The end result, according to Williams, is a high degree of complexity, increased operational costs, limited visibility and reliance on inappropriate data to make critical security decisions.
"For a majority of industrial organizations, the outcome is a weak security risk profile – an insecure network infrastructure, incomplete regulatory compliance, security audit failures and increased security management costs that are not in line with business objectives," he said.
Joe Weiss of Applied Control Solutions, LLC, said a major industry challenge is the lack of known specific security risks that could impact the reliability and availability of industrial control systems.