Tous les articles par Alain Bruant

De formation Ingenieur réseaux & télécom (EISTI), j'ai exercé en tant que responsable technique avant et apr?s vente au sein de la filiale fran?aise d'un constructeur de mat?riels r?seaux dans le domaine industriel. en parall?le, j'?tais le responsable informatique de cette structure Puis je suis pass? c?t? client chez un int?grateur de solutions temps r?el dans la Gestion Technique de B?timent (GTB) ou Centralis?e (GTC) et j'ai mis en place des r?seaux informatiques de la taille d'un b?timent ? celui d'une ville. enfin, j'ai cr?? ma structure et dans ce cadre continue de travailler dans le domaine des r?seaux o? je forme des interlocuteurs sur les r?seaux Ethernet - avec en particulier le domaine industriel. Quand mes formations me laissent du temps, je concois en parall?le des sites Internet dynamiques et interfaces de pilotatage de luminaires pour b?timents me faisant exploiter les diff?rentes facettes de mes exp?riences.

Alcatel bat le record de vitesse des transmissions optiques

Merci à Benoit Minvielle, société Hirschmann pour la suggestion de cette actualité…

foLes chercheurs d’Alcatel sont parvenus à battre le record de transmission de données par réseau optique. Le débit atteint serait dix fois supérieur à celui qu’on connaît aujourd’hui sur les câbles sous-marins commerciaux.

Les équipes de Bell Labs, localisées à Villarceaux (91), affirment avoir atteint les 100 petabits (100 millions de gigabits) par seconde.kilomètre, une unité de mesure standard en transmission optique à haute vitesse. Ce chiffre a été calculé en prenant en compte à la fois la vitesse de transmission et la capacité du réseau à la maintenir sur une longue distance. Ici 7 000 kilomètres.

« Cette expérience de transmission comprenait notamment l’envoi de l’équivalent de 400 DVD par seconde entre Paris et Chicago », explique Alcatel dans un communiqué.

Quelque 155 lasers fonctionnant chacun sur une fréquence différente, et transportant 100 gigabits de données par seconde, ont été utilisés pour réaliser cette opération.

Lire l’article sur Le Mag IT…

ISA 100.11a ratifié par l’ISA

isa100 Situé entre le Bluetooth, le ZigBee, le WirelessHART, ce protocole est un nouveau moyen d’accès sans-fil nativement orienté pour les réseaux industriels.

Ce standard défini la suite de protocole, le système d’administration, les passerelles et les spécifications de sécurité pour une communication sans fil à faible débit avec des équipements fixes, portables ou mobiles et avec une consommation électrique très limitée.

L’intérêt de ce protocole porte sur les besoins de performances des applications tel que la supervision et le “contrôle process” où une latence d’environ 100ms est tolérée avec une possibilité d’une latence plus courte optionnellement.

Le comité ISA100 vient d’approuver par le vote le standard sans fil ISA 100.11a intitulé « Wireless Systems for Industrial Automation: Process Control and Related Applications ». C’est à présent un standard officiel de l’ISA.
L’ISA 100.11a va être soumis  à l’ANSI (American National Standards Institute). Il sera également soumis à l’IEC (International Electrotechnical Commission) pour essayer de se positionner à l’échelle d’un standard internationa

Lire l’article sur : J’automatise…

l’IEEE approuve le standard 10G-EPON

10G-EPON L’organisme de normalisation IEEE a approuvé un amendement au standard Ethernet 802.3 qui étend son champ d’application aux réseaux de distribution optiques passifs point-à-multipoint à 10 Gbit/s.
Référencée IEEE 802.3av et connue aussi sous le label 10G-EPON, la nouvelle spécification vient s’ajouter à l’actuel standard Ethernet 1G-EPON qui dessert d’ores et déjà 30 millions d’utilisateurs de par le monde.
Rappelons que les réseaux d’accès en fibre optique PON (Passive Optical Networks) sont des solutions point-à-multipoint où les équipements intermédiaires, des coupleurs optiques passifs situés entre le central de l’opérateur et l’abonné, ne nécessitent pas d’alimentation électrique. Tout en permettant une réduction des coûts des équipements, des coûts opérationnels et des coûts de maintenance, le passage au 10 Gbit/s doit répondre aux besoins en bande passante pour la diffusion de programmes TVHD, les réseaux résidentiels Gigabit, les services VDSL2, l’agrégation de trafics issus de réseaux mobiles 4G, etc

Lire l’article sur : Electronique…

Wi-Fi Alliance et l’IEEE certifie enfin la norme 802.11n

wifi-abgn

Après plusieurs années d’attente, la Wi-Fi Alliance et l’IEEE certifient définitivement la norme 802.11n. Les déploiements de réseaux Wi-Fi en 802.11n version provisoire de la norme (draft 2.0) commençaient à devenir de plus en plus nombreux et de plus en plus ambitieux. Beaucoup d’entreprises ont du s’orienter vers cette version provisoire du 802.11n pour répondre aux besoins grandissants de bande passante de leurs applications mobiles. […]

802.11n – un virage dans l’histoire de réseau Wi-Fi ?

Le 802.11n est la norme haut débit. Cette norme repousse les limites en matière de performances de ses prédécesseurs, 802.11bg et 802.11a limités à 54 Mbit/s chacun. Le Wi-Fi 802.11n utilise uniquement les plages de fréquences définies par l’ARCEP à savoir 2.4 GHz et 5 GHz. Ainsi, une borne Wi-Fi 802.11n fonctionnant sur ces deux plages de fréquences offre une bande passante potentielle double c’est-à-dire 2 X 300 Mbit/s. Les améliorations apportées par le 802.11n ne se limitent pas au débit. La couverture radio est également plus soutenue grâce à une technique assurant une meilleure propagation du signal. (Cf. spécification technique du protocole 802.11n)

Avec de telles performances, les ambitions d’entreprises de faire disparaitre les fils dans des immeubles entiers peuvent se concrétiser. Mais n’oublions pas deux points cruciaux. Le premier est que pour profiter pleinement de ces nouvelles performances, les postes mobiles doivent supporter la norme 802.11n (ou la 802.11n draft 2.0). Le second, le Wi-Fi prend toute sa valeur dans le cadre d’une alternative aux technologies filaires lorsque celles-ci sont mal adaptées, typiquement dans le cas d’applications mobiles.

Comprendre la nouvelle nomenclature 802.11n

Le 802.11n peut fonctionner sur la plage des 2.4 GHz et sur la plage des 5 GHz. Selon les modèles de bornes Wi-Fi, certaines proposent le 802.11n sur une plage ou sur deux plages simultanées. Il faut être vigilant dans le décodage des références car bien évidement, il y a un impact financier sur le coût de la borne. De plus, une autre caractéristique technique vient compliquer la compréhension. Elle apparait sous le terme « 3X3 ». Cet exemple signifie 3 antennes en émission et 3 antennes en réception. Ces caractéristiques influent fortement sur les performances de la borne.

Compatibilité avec les normes 802.11a et 80211bg ?

Une borne Wi-Fi proposant le 802.11n sur la plage des 2.4 GHz assure la compatibilité avec le protocole 802.11bg. Une borne Wi-Fi proposant le 802.11n sur la plage des 5 GHz assure la compatibilité avec le protocole 802.11a. Attention, cela peut dégrader les performances des bornes. Chaque fabriquant a sa stratégie en la matière.

La norme 802.11n est-elle compatible avec sa version provisoire (802.11n draft 2.0) ?

Vous avez déployé des réseaux Wi-Fi en 802.11n draft 2.0. Vous avez des terminaux supportant le 802.11n draft 2.0. La Wi-Fi Alliance assure que le 802.11n draft 2.0 est compatible avec le 802.11n.

Quels sont les pièges à éviter ?

Le premier concerne l’alimentation électrique des bornes 802.11n et plus particulièrement l’alimentation par le bais du câble réseau. Jusqu’à présent, les injecteurs de courant alimentant les bornes Wi-Fi par le réseau répondait à la norme 802.3af qui garant une puissance optimale au fonctionnement de la borne. La puissance fournie par ces équipements peut se révéler insuffisante pour l’alimentation de certaines bornes 802.11n. Une nouvelle norme est en préparation : le 802.3at [PoE+ – Power over Ethernet à 60W].

Le second piège concerne la charge du trafic induite dans les réseaux locaux par les bornes 802.11n. Il ne faut jamais perdre de vue que connecter une borne 802.11n à un réseau local revient à injecter dans ce dernier une consommation de bande passante potentielle pouvant aller jusqu’à 600 Mbit/s [Typiquement : environ 200 Mb/s effectif]. Donc avant de déployer de façon massive des bornes 802.11n, il est important d’étudier cet impact sur vos réseaux locaux pour éviter de forts désagréments.

Lire l’article sur : Global Security Mag Online…

Mots clés Technorati : ,,,,

Correctif chez Cisco pour protéger ses routeurs contre des attaques DOS

cisco Cisco a proposé cette semaine un patch afin de mettre à jour ses routeurs et ses commutateurs contre des attaques par Déni de Service (DOS ou Denial Of Service).
La faille permet aux hackers de manipuler l’état des connexions TCP, selon Cisco. Conséquence, la connexion TCP peut rester active longtemps, voire indéfiniment. En conservant suffisamment de connexions TCP actives, cela consomme des ressources sur la machine, empêchant d’ouvrir de nouvelles connexions TCP, aboutissant à un début de DOS.
Le bug avait été découvert il y a un an, par un fournisseur de sécurité suédois. Les produits concernés sont :
– les routeurs et les commutateurs fonctionnant sous IOS, IOS-XE, et CatOS,
– les appliances ASA et Cisco Pix dans leurs versions 7.0, 7.1, 7.2, 8.0 et 8.1,
– certaines configurations de produits sous NX-OS tels que les commutateurs Nexus 5000 et 7000,
– les produits de Scientific Atlanta (modem câbles) et Linksys (produits pour la maison et les PME).

Lire l’article complet sur : Réseaux & Télécoms…

Mots clés Technorati : ,,,,,

Nouvelle étape pour la future norme 802.3az : Energy-Efficient Ethernet

green-ethernet-EEEAprès la mesure de la longueur de ligne pour adapter l’énergie en fonction de celle ci et la coupure des ports non utilisés, la future norme 802.3az permettrait d’adapter la vitesse de la ligne automatiquement en fonction du débit réel – celle ci passerait donc automatiquement entre 10, 100 et 1000 Mb/s selon les besoins.

Le développement de l’Ethernet "vert", ou plus prosaïquement de la spécification Energy-Efficient Ethernet (EEE), a franchi une étape cruciale durant l’été. Le comité IEEE 802.3 a accepté de soumettre au vote du "Working Group Ballot" le projet de la future norme 802.3az, une décision qui, selon l’IEEE, préfigure son approbation finale d’ici à septembre 2010. Sachant qu’un réseau à 1 Gbit/s consomme moins que son homologue à 10 Gbit/s, le groupe de travail EEE travaille depuis l’automne 2007 sur des technologies destinées à faire chuter la consommation énergétique des réseaux Ethernet et, notamment, sur des mécanismes qui permettent de modifier dynamiquement la vitesse de transmission d’un réseau en fonction du trafic véhiculé. Chose impossible dans l’état actuel de la technologie. Une fois la phase de négociation entre deux points d’émission/réception achevée et le débit de transmission commun fixé, celui-ci ne peut plus être modifié… à moins d’interrompre la liaison. Le futur standard 802.3az sera applicable aux transmissions Ethernet sur câbles de cuivre en paires torsadées, ainsi que sur les fonds de panier des équipements en châssis.

Lire l’article sur : Electronique…

60 secondes pour casser le WPA du WiFi

security C’est ce qui s’appelle mettre les bouchées doubles. Les chercheurs japonais Toshihiro Ohigashi et Masakatu Morii viennent de montrer une nouvelle technique qui permet de briser le chiffrement WPA/TKIP des communications Wi-Fi en une minute, montre en main.

Cette nouvelle technique s’appuie sur l’attaque dite de « Beck-Tews », qui a été découverte en novembre 2008 par deux chercheurs allemands et qui permettait déjà d’intercepter en clair quelques paquets Wi-Fi et de les modifier.

Plus rapide et mieux applicable

En couplant cette technique avec une interception de type « man-in-the-middle » (1), les deux Japonais arrivent à réduire le temps d’exécution de l’attaque de quinze minutes à quelques minutes, voire à seulement soixante secondes.

Ils arrivent également à élargir le cadre d’application. L’attaque Beck-Tews ne fonctionnait qu’avec des équipements supportant certaines fonctions de qualité de service du WPA. Toshihiro Ohigashi et Masakatu Morii, au contraire, sont capables de cibler toutes les implémentations du WPA/TKIP. Les deux chercheurs donnent les détails de leur attaque dans un article scientifique.

Il faut souligner que le chiffrement basé sur WPA/AES ou WPA2 n’est pas concerné par cette attaque. Les entreprises qui utilisent des réseaux Wi-Fi ont donc tout intérêt à délaisser le WPA/TKIP et à s’orienter vers ces deux technologies alternatives.

Lire l’article sur : 01net Pro…

Mots clés Technorati : ,,,,,

Origine et histoire de Internet

web Une histoire de stratégie

Pour percer les mystères de la Toile, il faut étudier son fonctionnement technique. Parmi la multitude de technologies employées dans Internet, quelles sont celles qui sont réellement fondamentales ? Une fois celles-ci identifiées, il est plus facile de comprendre qui est aux manettes. Internet n’est pas le fruit du hasard, mais bel et bien le résultat du travail de chercheurs, d’informaticiens, dont le but était l’interconnexion de machines. Et pour tout dire, il s’agit de l’évolution d’une réalisation militaire américaine. La volonté de faire communiquer entre eux des ordinateurs distants de chercheurs remonte au début des années 1960, et a été initiée par la Darpa (Defense Advanced Research Projects Agency), le service des recherches avancées du département de la Défense américain. Les axes de recherche étaient d’ailleurs très notablement influencés par des considérations militaires : dans les réflexions initiales, on retrouve les traces de la volonté de mettre au point un système de communication capable de se maintenir, même en cas d’attaque nucléaire. Le projet de la Darpa aboutit à la mise en place d’un réseau décentralisé nommé Arpanet.

Petit à petit, des universités furent incluses dans le projet, participant au développement de ce premier grand réseau informatique. Toujours sous la houlette de la Darpa, cet Internet naissant va petit à petit être géré par la National Science Foundation (NSF), une agence gouvernementale américaine dédiée au soutien de la recherche scientifique fondamentale, à partir de 1977. Mais les liens avec l’administration militaire américaine restent extrêmement forts : si la NSF aide au développement du réseau, sa gestion au quotidien relève de l’Internet Assigned Numbers Authority (IANA), un service de la Darpa.

Internet devenant de plus en plus ouvert, interconnectant de plus en plus de réseaux civils, les militaires américains décident, en 1983, de s’en détacher pour créer Milnet, leur propre réseau. Pour s’occuper du développement de l’Internet civil, c’est alors la National Telecommunications and Information Administration (NTIA) qui prend la main, une agence gouvernementale dépendant du département du Commerce, le ministère du Commerce.

L’importance de plus en plus grande d’Internet, l’apparition de plus en plus d’acteurs, d’organismes chargés de définir des normes, de sociétés commerciales opérant des services commerciaux basés sur Internet, a abouti à une très forte pression sur l’administration Clinton afin qu’Internet ne soit plus sous la houlette du seul gouvernement. En 1998 est créée l’Internet Corporation for Assigned Names and Numbers (Icann). Il s’agit d’une société privée, de droit californien, qui a repris le rôle du NTIA et qui, surtout, exerce ce que l’on appelle aujourd’hui la fonction IANA, absolument fondamentale : par l’exercice de cette fonction, l’Icann décide de tout ce qui touche à l’attribution des noms de domaine dans le monde entier…

Une histoire de noms

Finalement, Internet se résume à un mode de communication entre ordinateurs sur un réseau. Ce qui n’est pas une mince affaire ! Il faut établir un langage précis, s’assurer que tous les ordinateurs le comprennent, éviter les situations cacophoniques où tout le monde se parlerait en même temps, etc. Bien sûr, afin que les ordinateurs puissent communiquer, ils doivent en premier lieu pouvoir s’identifier. C’est la base même d’Internet : tous les ordinateurs doivent disposer d’une adresse IP, un identifiant unique, qui prend la forme d’une série de quatre nombres séparés par un point. Mais voilà, il faut impérativement que les adresses soient véritablement uniques : il serait impossible de se connecter à un site Web avec un navigateur si son adresse IP renvoyait vers des dizaines d’ordinateurs disséminés dans le monde. Il faut donc veiller à ne pas attribuer les adresses IP n’importe comment.

C’est l’Icann qui, en premier ressort, détermine quelles sont les plages d’adresses IP disponibles dans le monde et qui a le droit de les utiliser. Localement, ce sont des organismes que l’on appelle les RIR (registre Internet régional) qui distribuent les adresses IP que l’Icann leur a attribuées. Il existe cinq RIR. Celui qui gère les adresses IP pour l’Europe s’appelle Ripe-NCC.

Mais l’adresse IP numérique, vitale pour permettre aux ordinateurs de se reconnaître, est très peu pratique pour les utilisateurs. On dispose donc également d’adresses textuelles, celles que nous utilisons sous la forme www.microhebdo.com, www.01net.com, www.elysee.fr, par exemple. Il s’agit du système des noms de domaine. Pour le comprendre, il suffit de lire à l’envers l’adresse : www.elysee.fr signifie qu’il s’agit d’un ordinateur enregistré en France (le domaine.fr), couvrant les activités de l’Elysée (.elysee), et s’occupant d’afficher le site Web (www).

C’est très pratique mais, pour que cela fonctionne, il faut, à chaque connexion, traduire aux ordinateurs l’adresse lisible en adresse IP numérique. Interviennent alors les serveurs de noms de domaine (Domain Name System ou DNS) : quand on tape l’adresse www.micro hebdo.com dans un navigateur Web, une première requête est faite à un serveur de nom de domaine qui indique les serveurs qui peuvent fournir une réponse pour le domaine.com. L’un de ces serveurs précisera alors quel autre serveur est apte à aiguiller dans la zone elysee.fr. Et enfin, ce dernier serveur pourra donner l’adresse IP complète du site recherché. Cette séquence d’interrogation est réalisée pour chaque consultation de site. Les serveurs capables d’effectuer la toute première étape, aiguiller vers les serveurs qui gèrent les domaines dits de premier niveau (.com, .org, .fr…), sont appelés les serveurs racines du DNS. Ils ne sont que treize dans le monde.

Les treize serveurs vitaux

Attention toutefois, chacun de ces serveurs a de nombreux miroirs, et parfois, ils ne sont même pas hébergés à un seul endroit. En tout, ces treize serveurs, absolument vitaux pour le fonctionnement d’Internet, sont répartis dans le monde dans près de 170 endroits. Et, bien qu’au quotidien ils soient supervisés par des sociétés privées, des universités ou des administrations, il ne s’agit que de délégations fournies par l’Icann, décisionnaire en dernier lieu. Qu’il s’agisse donc des adresses IP numériques ou des noms de domaine, le maître, c’est l’Icann.

Il existe une kyrielle d’organismes qui participent à la régulation d’Internet et l’établissement des standards : W3C ; Internet Society (Isoc) ; Internet Architecture Board (IAB) ; Internet Engineering Task Force (IETF) ; Forum de la gouvernance Internet (FGI), etc. Mais en dernière instance, le fonctionnement d’Internet dépend principalement de l’Icann qui tire son pouvoir d’un contrat le liant au ministère du Commerce américain, qui en nomme tous les membres.

Les conséquences politiques sont réelles : en 2005, par exemple, le nouveau domaine en .xxx devait être ouvert, permettant d’identifier plus facilement les sites à caractère pornographique. L’Icann avait donné son accord. Mais à deux jours de la signature finale de l’acte fondateur, l’Icann a revu sa position et bloqué la création du nouveau domaine : le ministère du Commerce américain, sous la pression de pétitions d’organisations conservatrices, avait en effet signifié son refus de créer le .xxx.

D’autres faits, comme les conditions d’attribution des délégations pour la gestion des noms de domaine .iq, pour l’Irak, et .af, pour l’Afghanistan, montrent une mainmise politique américaine sur Internet.

Une histoire de politique

De fait, en imaginant un scénario de fiction de conflit armé, les Etats-Unis, de par le contrôle qu’ils exercent sur l’Icann et son partenaire technique, la société VeriSign, sont la seule nation qui pourrait « rayer » d’Internet un pays entier, en décidant de couper soudainement son extension.

La Commission européenne, par le biais d’une communication de Viviane Reding, commissaire chargée de la Société de l’information et des médias, a appelé, en juin dernier, à plus de transparence et de responsabilité multilatérale dans la gouvernance de l’Internet. Mais les faits ne semblent pas lui donner raison : depuis les attentats du 11 septembre, l’attitude des Etats-Unis, qui étaient en passe de se retirer progressivement afin de laisser la gouvernance d’Internet au secteur privé, s’est complètement modifiée. Une échéance très importante approche, car le 30 septembre 2009 se termine le contrat qui lie l’Icann au gouvernement américain.

Une occasion de mettre en place une nouvelle approche plus multilatérale ? Certainement pas. Le gouvernement américain a donné un signal fort, il y a quelques semaines, en choisissant le nouveau président de l’Icann. L’homme, Rod Beckstrom, n’est autre que l’ancien directeur du Centre national de la cybersécurité (NCSC) des Etats-Unis. Le message est on ne peut plus clair : Internet est un domaine stratégique dont, pour des raisons de défense nationale, les Etats-Unis ne sont pas prêts à lâcher le contrôle

Lire l’article sur : 01net…

30Tb/s sur de la fibre optique

foLe KDDI R&D Laboratories, branche recherche de KDDI (une société télécom japonaise) le National Institute of Information & Communications Technology (NICT) japonais ont annoncé hier le développement d’un câble optique techniquement très avancé.

En effet, elle revendique que cette fibre est capable de transporter les données 10 fois plus rapidement que les capacités des fibres actuelles soit 30 térabits par seconde (au lieu de 3). Les chercheurs ont effectués des tests sur une distance d’environ 240 km et indique envisager la commercialisation de cette technologie en 2012. Un des champs d’application de cette fibre serait le domaine de la médecine pour de la télé-opération.

En prenant une comparaison, cela revient à transmettre 1440 heures de vidéo (qualité DVD) en une seule seconde. Je n’ose pas imaginer les systèmes à chaque bout pour traiter l’émission et la réception de l’information.

KDDI indique que pour raccorder les villes japonaises les plus importantes par ce nouveau câble coûterait la bagatelle de 210 million de $.

Il semblerait que la technologie d’émission employée soit à base d’OFDM (Orthogonal Frequency Division Multiplexing) – une technique que l’on retrouve parfois dans le … wifi.

Pour le reste, il faut savoir lire le japonais …

Lire l’article sur : CrunchGear…

Mots clés Technorati : ,,,,,

Record de spam et croissance des zombies …

spam  Le spam, souvent lié à des fraudes ou des attaques de phishing, représente aujourd’hui 92 % des e-mails, selon le ‘Rapport des menaces du second trimestre 2009’ de McAfee. Une autre firme de sécurité, MX Logic, annonce que 94,6 % des e-mails envoyés seraient du spam.
Le rapport de McAfee annonce que "Juin a produit la plus grande quantité de spams jamais vu, dépassant le précédent record (Octobre 2008) de presque 20 %."
Pour les deux firmes de sécurité, c’est le ‘spam pharmaceutiques’ qui représente presque 90 % du spam, avec notamment ‘Canadian Pharmacy’, le spam indiscutablement le plus répandu.
Les criminels qui envoient du spam s’appuient sur un ordinateur piraté, baptisé ‘Zombie’, dont des codes malveillants ont pris le contrôle. On estime que le nombre de ‘zombies’ dans le monde augmente de 150 000 chaque jour. McAfee estime que 14 millions d’ordinateurs sont sous le contrôle de botnets.
Pour McAfee comme pour MX Logic, les Etats-Unis sont vus comme le premier pays en termes de quantité de spams produits. D’autres pays comme le Brésil, la Chine, la Russie, la Pologne ou l’Inde sont aussi de d’importantes sources de spams

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,,,