Tous les articles par Alain Bruant

De formation Ingenieur réseaux & télécom (EISTI), j'ai exercé en tant que responsable technique avant et apr?s vente au sein de la filiale fran?aise d'un constructeur de mat?riels r?seaux dans le domaine industriel. en parall?le, j'?tais le responsable informatique de cette structure Puis je suis pass? c?t? client chez un int?grateur de solutions temps r?el dans la Gestion Technique de B?timent (GTB) ou Centralis?e (GTC) et j'ai mis en place des r?seaux informatiques de la taille d'un b?timent ? celui d'une ville. enfin, j'ai cr?? ma structure et dans ce cadre continue de travailler dans le domaine des r?seaux o? je forme des interlocuteurs sur les r?seaux Ethernet - avec en particulier le domaine industriel. Quand mes formations me laissent du temps, je concois en parall?le des sites Internet dynamiques et interfaces de pilotatage de luminaires pour b?timents me faisant exploiter les diff?rentes facettes de mes exp?riences.

Attention : certains routeurs Linux infectés…

piratage Décidément les cybercriminels ne sont jamais à cours d’imagination. On connaît déjà le principe du PC ou du serveur zombie, cette machine qui, contaminée par un logiciel malveillant, passe sous le contrôle d’un pirate et bascule du « côté obscur ». Mais voici qu’un cabinet de sécurité – l’agence DroneBL, spécialisée dans le filtrage d’adresses IP – vient de découvrir qu’il existait un réseau de machines zombies (ou botnets en anglais) essentiellement constitué par des petits routeurs et des modems DSL sous Linux.

Après avoir essuyé une attaque par déni de service il y a deux semaines, les experts de cette agence ont mené l’enquête. Et ils ont identifié un ver d’un genre nouveau, baptisé psyb0t et susceptible d’avoir contaminé 100 000 modems-routeurs dans le monde. C’est le cas par exemple des modèles Linksys WRT54G ou des NB5 de NetComm. Une première dans le domaine de la sécurité informatique et des réseaux de machines zombies !

Un malware qui n’infecte que certains modèles …

Continuer la lecture de Attention : certains routeurs Linux infectés…

Petit accès 3G partageable entre amis…

Petit accès 3G partageable entre amis chez Bouygues Telecom Entreprises Un  outil intéressant pour les “Itinérants” comme moi. Ce boitier (j’utilise un outil similaire lors de mes déplacements) permet de mettre a disposition votre connexion data 3G au travers d’un point d’accès WiFi et de le partager entre plusieurs ordinateurs. L’intérêt de ce boitier par rapport à d’autre est que vous n’avez pas à retirer la carte SIM d’une clé 3G existante – il suffit de plugger celle ci (de marque Huawei pour l’instant) dans le boitier et le tour est joué.

Bouygues Telecom Entreprises propose une borne d’accès 3G portable et partageable via Wifi entre plusieurs utilisateurs.

Bouygues Telecom Entreprises associé au chinois Huawei lance une borne Wifi portable – et donc nomade- permettant de partager un accès 3G.
Cette offre est disponible dans le cadre de l’activité Entreprises de Bouygues Telecom. Huawei est fournisseur de la borne de partage de connexion.
La borne reçoit une clef 3G+ et en partage la bande passante sous forme Wi-Fi entre plusieurs utilisateurs. Ce produit est destiné aux marchés TPE, PME ou Grandes Entreprises au prix de 99 € HT.
Ce module de partage de connexion D100 est compatible avec les clefs Huawei 3G+. Il sera disponible le 13 avril prochain.
Selon Bouygues Telecom, Huawei serait le seul équipementier télécom à fournir ce type de technologie, qui va permettre à tout possesseur de clef 3G+ Huawei d’en partager librement le débit avec les utilisateurs de son choix. Ce module D100, une fois alimenté (alimentation externe fournie), est immédiatement opérationnel.
Bouygues Telecom a identifié de nombreux usages :
– Une entreprise qui expose sur un salon professionnel et qui veut une connexion WiFi de façon temporaire,
– Des chefs de chantiers qui ont besoin d’avoir, sans contrainte, une connexion WiFi pour des PC portables ou des applications métiers,
– Les PME qui souhaitent partager entre plusieurs salariés une connexion WiFi de manière temporaire.

Lire l’article sur : Réseaux & Télécoms

Mots clés Technorati : ,,,,

IPv6 – ce n’est pas pour tout de suite … pour un problème de migration!

Merci à – Benoit Minvielle, Hirschmann France – pour cet intéressant article qui “rassurera” les industriels – IPv6 ce n’est vraiment pas pour tout de suite même si il y a vraiment urgence pour les accès Internet.

ipv6 La plus grande erreur d’IPv6 : il n’est pas rétro-compatible avec l’internet actuel. Les développeurs l’admettent. Les organismes de normalisation tentent de créer de nouveaux outils pour corriger les problèmes de transition. Et comme d’habitude ils mettent la pression sur les responsables réseaux et les DSI pour adopter IPv6.

La communauté en charge de l’engineering d’internet explique que sa plus grande erreur dans le développement d’IPv6 – attendu pour la mise à jour d’internet – est qu’il manque de compatibilité avec l’actuel protocole Internet, connu sous le nom d’IPv4.

Une table ronde de l’IETF
Lors d’une table ronde qui s’est tenue à San Francisco mardi 24 mars, les dirigeants de l’Internet Engineering Task Force (IETF) ont admis qu’ils n’avaient pas fait un assez bon travail en veillant à ce que les dispositifs et les réseaux en IPv6 natif soient en mesure de communiquer avec leurs homologues IPv4 lorsqu’ils ont conçu la norme IPv6 il y a 13 ans.
"L’absence de véritable rétro-compatibilité avec IPv4 est la seule erreur critique", explique Leslie Daigle, Chief Internet Technology Officer de l’Internet Society. «Il y avait des raisons à l’époque pour le faire … Mais la réalité est que personne ne veut aller vers IPv6, sauf s’il pense que ses amis le font aussi».

Absence de pont entre IPv6 et IPv4
Initialement, les développeurs d’IPv6 avaient envisagé un scénario où les terminaux utilisateurs et les réseaux dorsaux fonctionneraient à la fois en IPv4 et IPv6, à côté l’un de l’autre dans ce que l’on appelle le mode « double-stack ».
Toutefois, ils n’avaient pas pris en compte que certains dispositifs IPv4 ne seraient jamais mis à jour vers IPv6, et que des réseaux entièrement IPv6 auraient besoin de communiquer avec des périphériques uniquement en IPv4 ou des contenus de ce type.
Les promoteurs de l’IPv6 déclarent que l’absence de mécanismes de « pontage » entre IPv4 et l’IPv6 est l’unique raison importante qui ait fait que la plupart des FAI et les entreprises n’aient pas déployé IPv6.

L’échec de la stratégie de la "double-stack"
«Notre stratégie de transition était le « double-stack », où l’on commencerait par ajouter de l’IPv6 sur les machines, puis progressivement, nous aurions désactivé l’IPv4 et tout se serait passé sans heurts», explique Russ Housley président de l’IETF, qui a ajouté que la transition vers IPv6 n’a pas eu lieu conformément au plan.
En réponse, l’IETF est en train d’élaborer de nouveaux outils de transition vers l’IPv6 qui seront disponibles d’ici la fin de 2009, selon Russ Housley.
«La raison pour laquelle il n’y pas eu plus de déploiement d’IPv6, c’est parce que les gens qui font le travail ont découvert qu’ils avaient besoin de ces nouveaux outils de migration», ajoute Russ Housley. « Ces outils sont nécessaires pour faciliter le déploiement. »

Lire l’article complet sur : Réseaux & Telecoms…

Mots clés Technorati : ,,,,,

Cyberespace : de moins en moins contrôlable

piratage Avec 1,4 milliard d’internautes (soit 22 % de la population mondiale), le cyberespace est de moins en moins contrôlable.

France, 2009, 11mn)
ARTE F
Réalisateur: Didier Ozil
Auteur: Frank Tétart
Producteur: Arte France Developpement

une vidéo sur ARTE à visionner avec intérêt pour avoir plus d’informations sur les noms de domaines, les adresses IP, la gestion de cet ensemble, les croissances, les risques, la cyber-criminalité, hacking et cracking, les attaques par PC-zombies, les cyber-attaques contre l’Estonie et dans le monde, les cyber-guerres.

Voir la vidéo sur : ARTE.tv …

Piratage des réseaux, au tour de l’électrique d’être visé !

des espions russes et chinois ont infiltré le réseau électrique des Etats-Unis et y ont installé des logiciels malveillants. Cette opération ne visait pas une administration, une région ni une entreprise en particulier, mais bien le réseau lui-même et tout ce qui peut en dépendre.

Aucun dégât n’a été constaté, mais les autorités estiment que les espions ont tenté de cartographier les infrastructures et le réseau électrique du pays et que les logiciels installés pouvaient être activés en cas de conflit. Pour prendre le contrôle d’éléments stratégiques, comme les centrales nucléaires, les réseaux de distribution de l’eau ou les flux financiers.

La Chine et la Russie démentent

Ces agissements ont été découverts par les services du contre-espionnage américain, qui reconnaissent que le pays a subi de nombreuses attaques de ce type l’an dernier et qu’il continue d’en subir. L’utilisation grandissante d’Internet pour gérer et contrôler les infrastructures dans le secteur de l’énergie tendrait à les fragiliser face à des attaques de ce genre, a admis le gouvernement.

Ces mêmes services affirment que c’est la complexité de cette intrusion qui indiquerait qu’elle émane des Russes et des Chinois. Mais sans pouvoir en apporter la preuve. Les deux pays désignés ont évidemment démenti toute implication. L’ambassade russe, citée par le Wall Street Journal, parlant de « pures spéculations ».

Lire l’article complet sur : 01net…

Bluetooth 3.0 : mariage avec la norme Wi-Fi

bluetoothPour l’instant, on sait bien peu de choses sur la future évolution de ce standard de communication sans fil. Même le nom Bluetooth 3.0 n’a rien d’officiel. On sait en revanche que le protocole pourra s’appuyer sur le standard 802.11 (WiFi) pour transférer des fichiers volumineux (de la vidéo par exemple) entre deux appareils et se contenter du débit Bluetooth pour des transferts moins exigeants. Dans tous les cas, la sécurité des connexions sera assurée par le protocole Bluetooth. Le meilleur des deux mondes (sans fil), en quelque sorte.

Lire l’article complet sur : 01net…

Mots clés Technorati : ,,,

Le câble Ethernet est à la mode

Surprenant, n’est ce pas ?!

Nous avions déjà des câblages plutôt créatifs, mais les mots nous manquent pour décrire précisément cet enchevêtrement de câbles vu lors d’un récent défilé de mode à Medellín en Colombie.

La coiffe multicolore ci-dessus a été conçue par des étudiants de l’université Pontificia Bolivariana à Medellín, avec ce qui semble être du câble Ethernet destiné au rebut.

Lire l’article sur : Gizmodo…

Hyper-V et ses machines virtuelles peuvent enfin profiter de la redondance des cartes Ethernet.

… depuis la sortie d’Hyper-V, de nombreux utilisateurs réclament désespérément à Microsoft la prise en charge de la fonctionnalité Teaming, aussi appelée Bonding, à savoir l’agrégation de plusieurs cartes réseaux pour assurer la tolérance de pannes ou bien l’équilibrage de charges. Microsoft répond pourtant à cela dans l’article KB968703 qu’il n’est pas de sa responsabilité d’assurer le support de cette fonctionnalité mais que c’est bel et bien aux fabricants de cartes réseaux de l’implémenter dans leurs drivers.

Intel, qui est un des principaux fabricants de cartes réseaux pour serveurs, vient justement de mettre à jour ses drivers Ethernet PROSet II en version 14.0 pour chipsets PRO/100, PRO/1000 et PRO/10GbE. Bonne nouvelle, grâce à cette mise à jour le Teaming est désormais pris en charge par les machines virtuelles Hyper-V ce qui devrait intéresser de nombreux administrateurs systèmes et réseaux. Ce sont d’ailleurs l’intégralité des fonctionnalités Advanced Networking Services (ANS) d’Intel qui sont maintenant compatibles avec Hyper-V comme l’Adapter Fault Tolerance (AFT), le Switch Fault Tolerance (SFT), l’Adaptive Load Balancing (ALB) ou encore les réseaux virtuels VLAN. Seul le mode Receive Load Balancing (RLB) n’est pas encore supporté.

A noter que ces drivers Intel Ethernet sont aussi bien compatibles avec les serveurs Windows Server 2008 sur lesquels a été installé le composant Hyper-V qu’avec l’hyperviseur autonome Microsoft Hyper-V Server 2008. Si ces drivers SetPoint II 14.0 sont donc particulièrement intéressants pour les professionnels, sachez bien sûr qu’ils sont aussi compatibles avec l’ensemble des cartes réseaux Intel des séries PRO/100, PRO/1000 et PRO/10GbE ainsi qu’avec les systèmes d’exploitation Windows 2000/2003/XP/Vista dans leurs éditions 32 et 64 bit.

Lire l’article complet sur : touslesdrivers.com…

Un réseau d’espionnage probablement tissé par les autorités chinoises

piratage 1295 ordinateurs espionnés dans 103 pays. C’est l’édifiant constat qu’a dressé le centre Munk pour les études internationales, une organisation dépendant de l’Université de Toronto.
Au terme d’une enquête de dix mois, les chercheurs ont montré comment des centaines de machines ont été infectées par le spyware ghost RAT (Remote access tool) pour constituer un vaste réseau, baptisé GhostNet, permettant aux individus à l’origine de ces manoeuvres d’avoir accès à nombre d’informations confidentielles.
L’étude a identifié quatre serveurs vers lesquels étaient routées les données collectées sur les ordinateurs infectés. Or, il apparaît que trois de ces quatre serveurs étaient localisés en Chine.

Lire l’article complet sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

Les serveurs Cisco forcent la porte du datacenter

Schéma de fonctionnement de l'architectureCisco, après avoir sorti un commutateur virtuel pour l’architecture VMware, revient maintenant au “hard” en mixant des serveurs virtuels (de VMware) et un commutateur 10Gbit (avec du FCoE : Fiber Channel over Ethernet) pour sortir un produit orienté pour les centres de données.

Avec l’Unified Computer System (UCS) – une armoire informatique qui intègre des commutateurs 10 Gbit SAN/LAN unifiés, des serveurs-lames x86 basés sur les derniers processeurs d’Intel, une couche de virtua­lisation et une console d’administration qui gère étroitement l’ensemble –, Cisco pousse la porte du club des marchands de serveurs-lames pour étendre sa présence dans les centres de données.

Sur l’aspect matériel, l’UCS de Cisco n’a pourtant pas à rougir devant la concurrence. Basés sur les derniers processeurs Intel, ses serveurs devraient rapidement savoir ­exploiter la mémoire des lames voisines, une des fonctions de la plate-forme ­Nehalem. Avec cette évolution, des SGBD pourront être montés en RAM. Inédite jusqu’ici sur serveurs x86, cette prouesse permet aux grands systèmes d’IBM ou de HP d’accélérer les accès d’un facteur 10. L’UCS reprend également la connectique unifiée qui singularise le Nexus 5000, un commutateur dit de convergence lancé l’an dernier par Cisco. Ici, les liens LAN et SAN passent par les mêmes câbles physiques, du 10 Gbit DCE (Data Center Ethernet). Cette convergence, rendue possible grâce à l’implémentation du protocole FCoE dans les commutateurs de l’USC, simplifie les connexions et promet de rendre le centre de données plus modulaire, notamment pour attribuer à un ­serveur un volume qui sera accessible tantôt via un NAS, tantôt en SAN

Continuer la lecture de Les serveurs Cisco forcent la porte du datacenter