Archives de catégorie : Internet

lutte informatique déclarée prioritaire par Nicolas Sarkozy

securite

Les attaques informatiques sont considérées par le président de la république comme critiques, au même niveau que les menaces terroristes, nucléaires et biologiques.
Les cyber-attaques telles qu’identifiées dans le Livre blanc peuvent provenir de divers types d’acteurs : hackers, groupes terroristes, Etats…. Elles peuvent utiliser diverses armes : virus, ‘chevaux de Troie’, blocages malveillants… Et viser plusieurs objectifs : terrorisme, espionnage militaire ou économique…. Le document pointe l’importance de la défense cybernétique et de la guerre de l’information dans un univers d’informatique quantique et le développement des nouveaux systèmes de renseignements satellitaires.

En savoir plus sur : Réseaux et Telecoms

Mots clés Technorati :

Réduire le temps de réponse des applications

responsetime  Données métier, bureautique, messagerie, navigation internet, téléphonie sur IP : ces trafics empruntent désormais le même réseau IP. Or ils n’ont pas les mêmes contraintes. Les uns, comme le transfert de fichiers, ont besoin de beaucoup de bande passante mais ne sont pas sensibles aux temps de transfert ; d’autres, telle la voix sur IP, ont un faible débit, mais ne souffrent aucune latence ni gigue (*) . Difficile de faire cohabiter ces flux en bonne intelligence. Sur le réseau local, on s’en tire grâce à la faible latence et à la large bande passante (100 Mbit/s, voire, maintenant, le Gigabit Ethernet). Mais ces conditions ne se retrouvent pas sur le réseau étendu.

D’où la nécessite d’optimiser le trafic en privilégiant certains flux, en freinant les appétits de bande passante d’autres, en réduisant la quantité de données à transmettre, en éliminant les doublons. Le but final étant de réduire le temps de réponse des applications. Car le seul juge est l’utilisateur. Pour le satisfaire, il n’y a pas de solution miracle. Chaque entreprise, chaque réseau est un cas particulier.

Lire l’article complet sur … 01net

Mots clés Technorati : ,,

Liens optiques sécurisés par cryptage quantique

fo Une solution de cryptage quantique sur fibre optique à la volée en lien gigabit et prochainement en 10Gbit/s pour sécuriser les liaisons fibres amenées a se développer de plus en plus.

Le principe est basé sur le mécanisme quantique qui change d’état dès qu’on l’observe – le mécanisme est utilisé pour la clé de cryptage et donc celle ci change si on cherche à l’intercepter ce qui rend le décodage impossible.

C’est une première mondiale pour un opérateur. Dès septembre, l’opérateur de fibre noire Neo Telecoms (acquis en 2014 par Zayo) va proposer des liens en fibre optique sécurisés par cryptage quantique. « On pensait que la fibre, de par sa nature, n’était pas facilement piratable. Mais on s’est rendu compte que ce n’était pas aussi simple, explique Didier Soucheyre, président de Neo Telecoms. Certes, dans un fourreau, il faut savoir quelle est la fibre [parmi les centaines contenues dans un câble, NDLR] sur laquelle il faut se brancher et ensuite retrouver l’information parmi les dizaines de gigabits de données qui transitent. Mais la fibre optique présente des risques, et la possibilité de la pirater a été démontrée. Notamment au niveau de l’entrée des immeubles, là où seuls quelques brins sont déviés. D’autant plus que le matériel de piratage tient dans une simple mallette. »

Continuer la lecture de Liens optiques sécurisés par cryptage quantique

Un rootkit s’installe dans les routeurs Cisco

cisco L’IOS de Cisco, pourtant propriétaire et donc "protégé", est piraté et un rootkit (virus s’implémentant dans le coeur de l’OS et donc non détectable par celui-ci) existe maintenant pour cette plateforme ouvrant ainsi la voie à de futurs pirates. (Il y avait eu une fuite d’une partie des ligne de code de IOS qui a peut être servit à développer ce rootkit).

Donc attention aux checksums des mise à jour pour s’assurer de l’intégrité de celles-ci. Enfin, tant que les serveurs web Cisco ne seront pas piratés.

Continuer la lecture de Un rootkit s’installe dans les routeurs Cisco

Moins de 700 Millions d’adresses IPv4 disponibles !!!

ipv6Ceci conforte l’adoption récente de Free et Google à l’IPv6. Il va falloir que tous les autres s’y mettent et adaptent le matériel en conséquence. En gros renouvellement en conséquence pour l’intéropérabilité.

Fin janvier 2008, l’Iana (Internet Assigned Numbers Authority) ne di sposait plus que de 16 % du «stock» total d’adresses IPv4, soit environ 700 millions d’adresses. Un épuisement de ce stock est prédit pour 2010-2011.
Une étude financée par la Commission européenne a montré l’intérêt d’IPv6 pour un certain nombre de segments de marché, notamment les réseaux domestiques, la gestion des bâtiments, les communications mobiles, les secteurs de la défense et de la sécurité et l’industrie automobile.
"Une adoption rapide et efficace d’IPv6 permettrait à l’Europe d’innover et de se placer au premier plan en ce qui concerne les progrès futurs de l’Internet." Le vieux continent concentre 49% des adresses IPv6 émises. Mais, l’Asie, et le Japon en particulier, investit de plus en plus dans le domaine.
Moins de la moitié des FAI européens sont prêts à proposer IPv6 et la Commission déplore l’absence quasi totale de prise en compte d’IPv6 par les fournisseurs de contenus et de services (les sites Web, la messagerie instantanée, le courrier électronique, le partage de fichiers et la VoIP).

En savoir plus sur … Actualités RT Infrastructure – Reseaux et Telecoms

Mots clés Technorati : ,,

La fin de la marque Linksys ?

ciscoCisco, propriétaire de la marque Lynksys orientée PME, estime que celle-ci fait de l’ombre à la maison mère et pourrait envisager de la faire disparaître à plus ou moins court terme.

Pour l’heure, aucune date n’a encore été fixée mais Rick Moran prévoit une évolution rapide, sans rupture pour préserver l’acquis de la marque Linksys et en conservant le réseau de distribution actuel. Selon Rick Moran, la seule différence sera dans l’apparition d’un nouveau nom et dans le support : Cisco pour un support illimité et Linksys pour des produits prêts à l’emploi et faciles à utiliser.

En savoir plus sur : Le Monde Informatique

Mots clés Technorati : ,

Vidéo : Analyse des pertes de connexions TCP

wireshark TCP (Trasnport Control Protocol) se situe en couche 4 du modèle OSI (et du modèle TCP/IP) et défini la manière dont les communications entre 2 équipements destinataires sont contrôlées. Ce protocole fonctionne en mode dit « connecté » (par opposition au protocole UDP : User Datagram Protocol, qui fonctionne en mode non connecté), cela signifie que les 2 équipements s’assurent que leurs communications son correctements reçues. Ce protocole fonctionne avec un système de n° de séquence et de n° d’acquittement qui déterminent précisement ce qui a été reçu et ce qu’il faut renvoyer quand un acquittement n’est pas reçu. En cas de perte de trames, le protocole inclut un mécanisme de retransmission des trames perdues et c’est ce mécanisme que Laura Chappell (de Wireshark University), nous explique dans cette vidéo.

Lien vers la vidéo (en anglais)…

Plus de vidéo sur wireshark et son utilisation sur : wireshark

Mots clés Technorati : ,

Voix sur IP : les 5 menaces qui pèsent sur votre réseau

voip La Voix sur IP est de plus en plus présente dans les solutions bureautiques et industrielles afin d’en maîtriser la gestion et de diminuer les coûts. Application très jeune, qui relève parfois du service téléphonique et non du service informatique, un pirate pourrait profiter de ses faiblesses en terme de sécurité pour : pénétrer dans le réseau informatique, mettre en place une écoute, bloquer l’accès à ce service (déni de service), passer des communications à votre insu, récupérer des informations confidentiels en se faisant passer pour un autre (on parle de vishing : contraction de Voip et pISHING) ou vous envoyer du spam téléphonique (on parle de spit : Spam Over Internet Telephony).

Cet article de 01net, qui si il est un peu court, présente bien les risques auxquels vous vous exposez en pensant diminuer vos coûts téléphoniques. Il présente aussi, en fin d’article, un tableau récapitulatif des méthodes à mettre en place pour se protéger.

Voix sur IP : les 5 menaces qui pèsent sur votre réseau
La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle comme de celles des coeurs de réseau. Revue de détail des risques et des méthodes de protection.

Lire l’article sur : 01net..

Mots clés Technorati : ,,,,,

Cisco intègre la Web Reputation dans ses routeurs

cisco La sécurité rentre dans les routeurs d’entreprises. Avec ce genre d’équipements réseaux, les utilisateurs ne devraient bientôt plus pouvoir accéder aux sites X depuis le bureau et se rabattre… sur le travail ?!  En tout cas, ce filtrage basé sur la réputation des sites est un pas de plus pour un surf « protégé ».

Le spécialiste de la sécurité Trend Micro vient d’annoncer qu’il renforçait son partenariat avec l’américain Cisco, numéro un sur le marché des routeurs et des commutateurs. Concrètement, cette association aboutit à l’intégration des services de Web Reputation de Trend au sein des routeurs ISR (Integrated Services Router) de l’américain.

« Notre technologie de Web Reputation évalue la dangerosité de plus de trente milliards de sites. Elle sera désormais intégrée de facto aux routeurs ISR de Cisco. Pour chaque requête qui traversera un routeur ISR, celui-ci interrogera nos bases de données situées dans nos datacenters pour savoir si le site visité est dangereux ou pas. Il prendra ensuite les décisions qui s’imposent en fonction de la politique de sécurité définie par l’administrateur : autorisation d’accès, blocage complet, quarantaine, limitation d’accès ou autre », explique Jerome Law, architecte solutions au sein de Trend Micro. A la différence du filtrage d’URL, qui se focalise sur les contenus des sites (pornographie, jeux…), la Web Reputation se focalise sur l’insécurité informatique qu’ils peuvent provoquer.

En savoir plus sur : 01net…

Mots clés Technorati : ,,,

La sécurité concerne de plus en plus les jeunes

SecurityEh oui, on pense habituellement que nos enfants s’amusent avec leurs ordinateurs pour jouer, tchatter, blogger, voire devenir des pirates en herbe, et voila qu’ils nous surprennent en devenant administrateur systeme à 11 ans ou qu’ils travaillent sur les programmes de decrytage pour la NSA (National Security Agency).

11-Year-Old Becomes Network Admin for Alabama School

alphadogg points out a story about 11-year-old Jon Penn, who took over control of a 60-computer school network in Alabama after the old administrator suddenly left. Penn provides technical support, selects software, and teaches his classmates about computers.

En savoir plus sur : Slashdot…

Merci à Géraldine Fullsack / AEMO pour cette information

CryptoKidsLogoIl  est encore plus surprenant de voir que le très sérieux site de la NSA investi pour apprendre le cryptage / décryptage aux enfants sur leur site dédié CryptoKids. Les jeux proposés sont éducatifs dans un style ludique avec toutes les astuces pour trouver les solutions. Il y a aussi une rubrique sur l »histoire avec les premiers outils de codage. A découvrir absolument (et faire découvrir à votre enfant). Même les plus agés apprennent tout ce qu’il faut savoir sur les codes.
Le site à un sous-titre : CryptoKids : les futurs crypteurs et casseurs de codes ! cela pourrait même en devenir effrayant : non ?!

en savoir plus sur : Cryptokids par la NSA