Tous les articles par Alain Bruant

De formation Ingenieur réseaux & télécom (EISTI), j'ai exercé en tant que responsable technique avant et apr?s vente au sein de la filiale fran?aise d'un constructeur de mat?riels r?seaux dans le domaine industriel. en parall?le, j'?tais le responsable informatique de cette structure Puis je suis pass? c?t? client chez un int?grateur de solutions temps r?el dans la Gestion Technique de B?timent (GTB) ou Centralis?e (GTC) et j'ai mis en place des r?seaux informatiques de la taille d'un b?timent ? celui d'une ville. enfin, j'ai cr?? ma structure et dans ce cadre continue de travailler dans le domaine des r?seaux o? je forme des interlocuteurs sur les r?seaux Ethernet - avec en particulier le domaine industriel. Quand mes formations me laissent du temps, je concois en parall?le des sites Internet dynamiques et interfaces de pilotatage de luminaires pour b?timents me faisant exploiter les diff?rentes facettes de mes exp?riences.

Cisco va donner un coup de turbo à Internet

Merci à Benoit Minvielle, Hirschmann France pour le lien vers cette information

cisco l’équipementier télécom américain a présenté "CRS-3", son nouveau routeur Internet haute performance présenté comme12 fois plus puissant que ses concurrents

Porsche de l’Internet, cet appareil "est conçu pour servir de fondation à l’internet de nouvelle génération et donner le rythme d’une croissance phénoménale de transmissions vidéo, d’appareils portables et de nouveaux services en ligne, durant cette décennie et au-delà", a expliqué le groupe.

Techniquement, ce CRS-3 revendique une capacité de transmission pouvant atteindre 322 térabits par seconde, soit 322.000 milliards de bits par seconde. Le premier routeur haute performance de Cisco, CRS-1 lancé il y a 4 ans, acheminait les données avec un débit de 92 térabits par seconde… Avec cette troisième version, d’un coût unitaire de 90.000 dollars ,Cisco assure qu’avec une telle puissance

Continuer la lecture de Cisco va donner un coup de turbo à Internet

la sécurité des DNS grandement mise en danger

DNS Le président de l’Icann dramatise la situation autour de l’insécurité des DNS. Chris Disspain, président du conseil du ccNSO réfute cette description et défend l’énorme travail réalisé pour protéger les DNS. Il ne veut pas que l’on inquiète inutilement les gouvernements sur ce sujet.

Lors d’un discours, tenu mardi 9 mars à Nairobi (plus grande ville du Kenya) pendant la session du comité consultatif de l’Icann, le président de l’Icann, Rod Beckstrom a déclaré qu’il était nécessaire de concentrer les efforts pour protéger le service de nom de domaine DNS (Domain Name Service), car le système est soumis à des attaques, le rendant fragile et vulnérable, et pourrait « être mis hors de service à tout moment ».
Lors de cette séance, le dirigeant a souligné auprès des membres que plusieurs abus avaient été commis contre le DNS par certains pays, dont le nom n’a pas été dévoilé. Il a promis d’écrire aux membres du Comité consultatif pour s’enquérir de l’état du DNS chez eux.
« Le système de nom de domaine, est, comme jamais auparavant, sous le feu d’attaques préoccupantes. J’ai personnellement consulté au niveau international

Continuer la lecture de la sécurité des DNS grandement mise en danger

La loi Hadopi n’aurait pas d’effet sur le téléchargement illégal

 

hadopi Selon une étude réalisée par l’université de Rennes 1, la récente loi Hadopi contre le téléchargement illégal n’aurait pas d’effet sur cette pratique.
A l’inverse, le piratage aurait augmenté depuis la promulgation du texte. En cause, les nouvelles pratiques de piratage qui échappent à la loi, comme le streaming, qui permet de consulter du contenu audio ou vidéo sans avoir à le télécharger sur son ordinateur.
Conduite auprès de 2000 personnes dans la région Bretagne entre novembre et décembre 2009 (soit environ trois mois après la promulgation de la loi), cette étude révèle que le nombre de pirates sur Internet en France a augmenté de 3% sur cette période, alors que la plupart des internautes interrogés avaient connaissance de l’existence de cette loi et de ces principales dispositions.
Les réseaux peer-to-peer, cible principale de la loi Hadopi, ont vu leur fréquentation baisser : 15% des utilisateurs de ces réseaux ont définitivement cessé de le faire avec l’adoption de la loi. En revanche, seulement un tiers de ces ex-pirates ont renoncé à toute forme de piratage sur Internet. Les deux tiers restants se sont tournés vers des systèmes de téléchargement alternatifs qui échappent au périmètre de cette loi, comme le streaming illégal ou le

Continuer la lecture de La loi Hadopi n’aurait pas d’effet sur le téléchargement illégal

Un routeur à 80 Gbit/s fait de serveurs chez InteL

Intel a présenté un routeur d’une capacité de 80 Gbit/s réalisé à partir de serveurs standards et d’interfaces réseaux classiques, élaboré avec des étudiants de l’université de Berkeley (Californie). "Plus simple, moins coûteux, et plus facile à reprogrammer" ce routeur serait utilisable aussi bien par les opérateurs télécoms que par les entreprises.

Lire l’article sur : Réseaux & Télécoms…

Mots clés Technorati : ,,,

Connectez-vous de façon anonyme de n’importe où

securite Je viens de tester un service en ligne pour les plus paranoïaque d’entre nous.

En tout cas, si vous souhaitez commander en ligne sur Internet depuis un HOTSPOT libre, une connexion non sécurisée ou tout simplement pour anonymiser votre connexion (de façon à ne pas remonter jusque votre connexion – et je ne veux pas savoir pourquoi…) ou si vous chercher une solution à l’espionnage instaurée par la loi Hadopi, ce site web vous intéressera.

IPjetable.net vous permet de tester leur service pendant 2 jours (attention, il y a un temps d’attente parfois long pour avoir les codes d’accès) et d’établir un VPN depuis n’importe quelle connexion existante. Ce site vous protège en chiffrant les communications traversant tout réseau WiFi (ou autre) non sécurisé et ne pratique pas de filtrage sur les données qui transitent par le VPN. Une adresse IP publique vous est attribuée et toutes les applications sont utilisables (web, tchat, p2p, ftp, ssh…).

Continuer la lecture de Connectez-vous de façon anonyme de n’importe où

Ce qui fait qu’une ville devient une victime de la cybercriminalité

piratage Une étude réalisée par le fournisseur de sécurité Symantec permet d’identifier les villes ciblées par la cybercriminalité. L’étude a été réalisée aux Etats Unis mais trouve toute son application dans l’Hexagone.

S’appuyant sur des critères qui tiennent compte du nombre d’ordinateurs par habitant et de la taille de la population, une étude menée par Symantec et le cabinet d’études Sperling’s BestPlaces a dressé le Top 10 des villes les plus visées par la cybercriminalité.
Globalement, « les facteurs qui font qu’une ville est fière de son administration et de son mode de vie sont les mêmes qui en font une ville à risque en matière de cybercriminalité», déclare Marian Merritt, conseiller à la sécurité Internet chez Norton (filiale de Symantec). Les villes les plus risquées sont celles où les habitants possèdent de nombreux ordinateurs individuels, où la population affiche un de niveau de vie élevé, et dans laquelle un grand nombre de personnes font des achats en ligne, consultent les services bancaires via Internet, consomment de la bande passante et disposent de nombreux hot spots Wifi. Ce mode de vie s’accorde typiquement avec des niveaux élevés d’infection par les logiciels malveillants, le phishing et autres types de cyber-attaque.

Quelques risques qui ont valu aux villes de figurer au Top 10
– Atlanta et Miami reçoivent plus de spams que Boston.

Continuer la lecture de Ce qui fait qu’une ville devient une victime de la cybercriminalité

Cisco tire un trait sur les réseaux Wimax

wimax Le constructeur a décidé d’arrêter la conception et la fabrication de nouvelles stations de base Wimax, une activité issue du rachat de Navini Networks en 2007, pour 330 millions de dollars. Selon les déclarations d’un porte-parole auprès de notre confrère FierceBroadbandWireless, Cisco souhaite désormais se concentrer sur les technologies de cœur de réseaux mobiles, indépendantes des infrastructures d’accès (Wimax, LTE, 3G, etc.). C’est d’ailleurs exactement ce que propose Starent Networks, une société que Cisco a rachetée en octobre dernier pour la modique somme de 2,9 milliards de dollars. En tous cas, la réorientation du géant des réseaux IP ne constitue pas une bonne nouvelle pour les adeptes du Wimax, qui perdent de plus en plus pied face au LTE.

Lire l’article sur : 01netPro…

Mots clés Technorati : ,,

FTTH : top départ pour la mutualisation entre opérateurs

Télécharger le Guide de l'ARCEP portant sur la fibre optiqueL’Arcep, l’autorité qui régule le secteur des télécoms et des postes, s’est félicitée hier, lundi 22 février 2010, de la publication par les opérateurs de leurs offres de référence techniques et tarifaires en matière de FTTH … dans les zones denses. Pour l’Arcep : « La publication de ces offres rend effectif le démarrage par les opérateurs du déploiement mutualisé de la fibre optique jusqu’aux logements. Sur la base de ces offres, les opérateurs peuvent maintenant engager des discussions, préalablement à la signature des accords de co-investissements. » Ce déploiement mutualisé – désormais fixé par un cadre réglementaire – signifie que l’opérateur retenu par les propriétaires pour « fibrer » verticalement le bâtiment (dans les différents étages) devra permettre aux autres opérateurs de se raccorder au réseau de l’immeuble et de co-investir éventuellement (pour qu’il y ait par exemple plusieurs fibres par logement).

Un guide pratique à télécharger

« Que le déploiement soit en monofibre ou en multifibre, vous pourrez accéder aux services des différents opérateurs qui auront raccordé l’immeuble à leur réseau : dans le premier cas,…
Continuer la lecture de FTTH : top départ pour la mutualisation entre opérateurs

Usurpations d’identité : +12% aux États-Unis en 2009

piratage Le nombre de victimes de fraudes à l’identité a augmenté de 12% aux USA au cours de l’année 2009 selon le cabinet d’études Javelin. Onze millions d’américains seraient concernés.
Le cabinet d’études américain Javelin chiffre à 54 milliards de dollars le coût total de la fraude à l’identité aux États-Unis en 2009. En tête, les fraudes à la carte de paiement qui coûteraient aux banques environ 4 500 $ par cas, certains atteignant même 50 000 $ ou plus.
« Le plus souvent (un tiers des cas), c’est un proche de la victime qui se sert de son identité pour ouvrir un compte à son nom » explique le président et fondateur de Javelin, James Van Dyke. Effacer ces usurpations d’identité prendrait au moins 21 heures de démarches (contre 30 heures l’an dernier).
Ces victimes, pourtant majoritairement assurées contre les fraudes à la carte, dépenseraient jusqu’à 373 $ pour résoudre leurs problèmes. « Un montant beaucoup plus bas qu’il y a sept ans » affirme le cabinet Javelin qui a lancé cette étude annuelle en 2003. Seulement la moitié des victimes poursuivrait les fraudeurs en justice.
Selon James Van Dyke , « usurper l’identité d’autrui est beaucoup plus simple que cela ne devrait l’être » , les contrôles des banques sont insuffisants. « Aujourd’hui, les fraudes à l’identité se font aussi bien par de vieilles méthodes, comme le vol de documents et de relevés bancaires, que par des méthodes plus avancées comme le piratage de comptes sur Internet ».
Le président de Javelin ne préfère pas désigner l’un de ces modes comme plus important qu’un autre, il invite simplement les consommateurs renforcer leurs défenses sur tous les plans.

Continuer la lecture de Usurpations d’identité : +12% aux États-Unis en 2009

des tunnels Ethernet qui interconnectent des CLOUDS

cloud-computingOn connait le routage IP sur réseau Ethernet mais pas encore le routage IP de trames Ethernet – c’est Cisco qui sort ce protocole pour interconnecter les centres informatiques dispersés pour les services de Cloud Computing en utilisant une couche OVT

Les entreprises auront recours à des services de Cloud Computing hébergés dans des centres informatiques dispersés. Cisco propose une optimisation de leur interconnexion par un protocole propriétaire, également adapté au maniement des serveurs virtuels de son partenaire VMWare.

Le numéro un mondial des routeurs, Cisco annonce des solutions destinées à faciliter l’interconnexion des centres de calculs distants et optimiser les ressources dans le cadre d’une stratégie de Cloud Computing et de virtualisation de serveurs…
Le Nexus 7000 est doté d’un système d’exploitation baptisé Overlay Transport Virtualization (OTV) qui facilite l’interconnexion entre des salles dispersées géographiquement, en optimisant le routage des adresses Ethernet MAC.

Ce protocole OTV encapsule et crée des tunnels Ethernet par un routage de niveau 3, réunissant ainsi les différentes salles informatiques dispersées au sein d’une seule entité logique. Les administrateurs réseaux peuvent alors gérer les charges de travail des différents centres de calcul sans avoir à redéfinir ni reconfigurer leurs réseaux. Cet élément trouve toute son importance dans la mise en place de solution de virtualisation, telles que VMotion de VMware pour répartir les charges de travail entre des centres de calculs éloignés.
Si d’autres solutions d’interconnexion existent, comme la technologie Pseudowire, dans le cas d’un réseau MPLS ou de fibre optique, OTV peut alors être utilisé comme facilitateur ou accélérateur de ces interconnexions.

Lire l’article sur : Réseaux-Telecoms.net…