Archives de catégorie : Internet

487 milliards de gigaoctets : le poids de l’univers numérique

487 milliards de gigaoctets : Le poids de l'univers numérique

En dépit du ralentissement économique, l’univers numérique continue de croître. Selon une étude IDC pour le compte d’EMC, le volume d’informations numériques créées et copiées dans le monde a atteint 487 milliards de Go en 2008, contre 281 milliards en 2007.

Selon une étude réalisée par le cabinet de conseil IDC pour le compte d’EMC, une société spécialisée dans le stockage de données, ce ne sont pas moins de 3,9 milliards de Tera-bits qui ont été créés dans le monde, soit 487 milliards de Go après conversion. Un chiffre qui atteignait 281 milliards de Go en 2007. En dépit de la crise et du ralentissement économique, l’univers numérique a connu une croissance supérieure de 3% aux projections antérieures du cabinet IDC. Un chiffre qui représente la capacité de stockage de plus de 30 milliards de baladeurs iPod Touch d’Apple, ou 19 milliards de disques DVD Blu-ray.
« Contrairement à une idée reçue, malgré la détérioration de l’économie fin 2008, le rythme de croissance des informations numériques créées et transmises via Internet, les réseaux téléphoniques et sur les ondes s’est encore accéléré. », commente John Gantz, Chef de recherches chez IDC.

Un chiffre qui serait multiplié par 5 d’ici à 2012

Continuer la lecture de 487 milliards de gigaoctets : le poids de l’univers numérique

Hadopi : le remède pire que le mal avec les seed box ?

hadopi La loi Hadopi à peine votée, les contournements technologiques se multiplient.

Dernier dispositif en date évoqué par les internautes réalisant des téléchargements illégaux : les seed box (littéralement, "boîte à semences"). Il s’agit d’un espace de stockage chiffré hébergé hors des frontières de l’hexagone, et dédié au trafic bitTorrent, pour le téléchargement de fichiers de pair à pair.

Wikipedia les décrit comme des serveurs disposant d’une bande passante élevée. Résultat : les pirates chargeront plus rapidement des fichiers de plus en plus importants.

Dans la lutte incessante entre le bouclier et le glaive, on dit souvent que le glaive l’emporte.
Attention, nous ne vous recommandons en aucune façon l’usage de ces logiciels.

Lire l’article sur : Réseaux et Télécoms…

Proposer l’anonymat des communications, un enjeu politique et technique

hadopi Les fondateurs du site idopah.net, lancé fin avril en riposte à la loi Hadopi, expliquent comment ils espèrent contourner la loi…

Né d’une volonté de riposte à la loi Hadopi, définitivement adoptée mercredi, Ipodah.net s’inscrit dans la lutte des opposants au texte qui s’organise sur la Toile. Ce site propose un service de cryptage des adresses IP, aux internautes qui surfent sur le Net, ce qui pourrait faciliter le téléchargement illégal. Ses fondateurs, qui préfèrent garder l’anonymat, invoquent la nécessité de s’opposer à une loi jugée injuste et abusive. Interview.

Pourquoi avoir lancé ce site?
Après plusieurs voyages et déplacements, nous nous sommes aperçus que de nombreux hotspot Wi-Fi dans des cafés, des hôtels ou des aéroports n’étaient pas sécurisés du tout. N’importe quelle personne assise à côté de nous avec son ordinateur portable pouvait lire nos emails, voir quels sites web on consultait etc. L’idée de fournir un système de connexion à Internet par VPN nous trottait donc déjà dans la tête depuis un bon moment, afin de sécuriser les communications. L’adoption de la loi Hadopi nous a poussés à réagir, comme The Pirate Bay l’a fait en Suède avec IPREDator. C’est ainsi qu’est né Ipodah.net. L’enjeu est à la fois politique – prouver que la loi est dépassée avant même d’être appliquée – et technique – sécuriser les communications et proposer l’anonymat à des millions de Français.

Quelles menaces la loi Hadopi fait-elle peser sur les internautes selon vous?
Elle est condamnable pour deux raisons. Tout d’abord parce qu’elle va à l’encontre des droits fondamentaux en instaurant une commission qui va se substituer à la justice. Or, dans le droit français, toute personne a droit à un procès équitable devant un juge. De plus, les responsabilités ne sont pas très claires et c’est à l’internaute de prouver son innocence. Ensuite, nous pensons que le droit à un accès Internet est fondamental pour l’ensemble des foyers français. Hadopi permet de fermer cet accès sans décision de justice, un pouvoir scandaleux et indigne d’un pays civilisé comme la France.

Le site en est à sa version bêta. Quand pensez-vous le lancer définitivement?
Le défi technique et surtout juridique est assez difficile à relever. Ce n’est pas pour rien que le service suédois n’est pas sorti de sa version bêta depuis de nombreuses semaines. Pour Ipodah, nous avons prévu une fourchette large de quelques semaines à 3 mois. Compte tenu de l’enjeu, il faut bien préparer le service.

Combien d’internautes avez-vous attirés depuis votre lancement?
En deux semaines, nous avons recueilli pas loin de 10.000 inscriptions. Beaucoup sont sur liste d’attente pour ne pas écrouler nos serveurs actuels. Nous avons fait très peu de pub mais le succès nous a bien rattrapés, les informations vont très vite sur le Net.

Avez-vous fixé un prix en deçà duquel vous ne développerez pas votre VPN?
En dessous de 4 ou 5 euros par mois, il sera difficile de maintenir une infrastructure technique de qualité. Je m’avance beaucoup en vous donnant ces informations, car nous sommes encore loin d’avoir tout chiffré. Et la loi Hadopi doit encore passer devant Conseil constitutionnel (suite à une requête que devrait déposer l’opposition, ndlr). L’invalidation de la loi aurait un impact certain sur le service et nous obligerait peut-être à voir plus petit et à revenir à notre idée initiale, à savoir proposer un service pour se connecter en toute sécurité à un hotspot Wi-Fi. Ce marché de niche serait donc plus cher. Mais si la loi passe le Conseil constitutionnel et n’est pas inquiétée par le droit communautaire européen, il nous faudra voir grand, ce qui aura comme conséquence de faire baisser le prix par abonné.

Où en êtes-vous de vos discussions avec les Pays-Bas pour vous implanter là-bas?
Les Pays-Bas sont le point névralgique d’Internet en Europe, avec le plus gros point d’échange de trafic Internet. Nous avons donc déjà des contacts pour la connectivité à Internet et l’hébergement des serveurs. C’est surtout la partie juridique qui nous pose problème. Nous sommes des ingénieurs passionnés, pas des juristes.

Lire l’article sur : Idopah.net

Hadopi pourrait couter plus de 100 millions d’euros !

argentEn fin de semaine dernière, la Fédération Française des Télécoms a transmis un email aux députés pour les éclairer sur les coûts induits par le projet de loi Création et Internet. La question du coût de ce texte est toujours une des zones d’ombre du projet. Christine Albanel a évoqué dans le passé le chiffre total de 20 millions d’euros pour les FAI, qui pourront se retourner auprès de l’État pour en obtenir le remboursement selon la jurisprudence constitutionnelle.
Mais le Conseil général des technologies de l’information, organisme rattaché à Bercy, a chiffré l’adaptation des systèmes d’information à 70 millions sur trois ans. Trifouiller dans les réseaux coûte cher lorsqu’on envisage de couper l’accès à internet de manière égalitaire, qu’on soit abonné dégroupé ou non. La Fédération Française des Télécoms revoyait d’ailleurs à la hausse ces données en évoquant 100 millions d’euros, elle qui représente France Telecom (Orange), SFR (Neuf Cegetel), Numericable et Bouygues Telecom (mais pas Iliad-Free).

100 autres millions à ajouter
De fait, il se pourrait que la barrière soit bien dépassée, comme l’avait expliqué Martine Billard dans l’hémicycle jeudi dernier. Dans le courriel adressé aux députés et que nous nous sommes procuré, la FFT est claire : « ayant suivi les débats hier, je tenais à vous apporter quelques précisions sur le montant des surcoûts qui sont actuellement avancés dans l’hémicycle: les fameux 100 millions d’euros ne couvrent que les frais des développements techniques nécessaires pour la mise en place de la suspension, mais non les coûts correspondant aux demandes d’identification des internautes, envoi de mails, mise en place de la blacklist, coût de la solution technique pour l’industrialisation des systèmes d’information afin de répondre aux demandes d’identification des internautes … qui excèderont également et de très loin les 100 millions d’euros ».
Pour mémoire, 6,7 millions ont été budgétisés par la Rue de Valois pour l’année 2009 au titre de la HADOPI.

Lire l’article sur : PCinpact…

IPv6 : les entreprises toujours réticentes, l’évolution toujours inévitable

ipv6 L’IPv6 est considéré par les experts comme une évolution inévitable. Ils semblent s’inquiéter désormais des risques de sécurité pour les entreprises restant à IPv4. Pour autant, nombreuses sont celles qui ne semblent y voir aucun avantage.

Des risques pour la sécurité

Scott Hogg, co-auteur de l’IPv6 Security Guidebook, explique qu’IPv6 pourrait causer des problèmes majeurs de sécurité aux entreprises qui n’auraient pas déployé le nouveau protocole.
Les systèmes d’exploitation tels que Vista ou Linux sont déjà prêts pour IPv6. Ainsi des réseaux qui utiliseraient ces systèmes pourraient comporter un trafic IPv6 sans que leurs opérateurs ne le sachent.

De plus, l’une des méthodes de connexion entre adresses IPv6 sur un réseau IPv4 est d’encapsuler des données IPv6 dans un packet IPv4 puis d’utiliser le réseau habituel.
« Les pare-feux classiques ne regardent pas assez profondément dans les paquets encapsulés car ils n’ont aucun moyen d’ouvrir le contenant », explique Scott Hogg. « Certains vendeurs essayent de corriger ensemble cette faiblesse, mais les résultats ne sont pas encore là. » Il considère de plus que les pirates informatiques pourraient s’en servir pour pénétrer les réseaux.

Scott Hogg pense aussi que créer des réseaux capables de gérer à la fois IPv4 et IPv6 pourrait créer des vulnérabilités. Une entreprise choisissant cette solution devrait s’assurer que son réseau est parfaitement sécurisé avant d’activer la moindre fonctionnalité IPv6.

Ce qui implique de sécuriser d’abord le périmètre du réseau, puis de renforcer les matériels et enfin de construire le réseau IPv6 du coeur jusqu’aux extrémités.
« C’est en fait assez similaire à ce que l’on fait pour sécuriser un réseau IPv4. La migration doit aller du coeur jusqu’à l’extérieur.»

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

Petit dictionnaire du piratage de la voix sur IP

voip Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises. Voici un petit résumé des risques associés à cette technologie.
De plus en plus de lignes téléphoniques à usage professionnel utilisent la technologie VoIP (Voice over IP). En raison de son omniprésence, la technologie VoIP devient rapidement un important vecteur de menaces pour les entreprises. Voici la liste des principales menaces pour les réseaux d’entreprise utilisant la VoIP, éditée par WatchGuard Technology:

  • Déni de service (DoS)
  • Détournement d’enregistrement
  • Détournement de trafic
  • Eavesdropping (« Oreille indiscrète »)
  • Spam over Internet Telephony (SPIT)
  • Vishing (Voice Phishing)
  • Vol d’adresses électroniques

Continuer la lecture de Petit dictionnaire du piratage de la voix sur IP

8 millions de prises en fibre optique en France en 2012

fibres Nathalie Kosciusko-Morizet, secrétaire d’Etat au développement de l’Economie numérique, et Patrick Devedjian, ministre chargé de la mise en oeuvre du plan de relance de l’économie française, ont présenté trois leviers qui devraient "inscrire résolument notre pays dans la sortie de crise par l’innovation et les secteurs d’avenir".

Le volet le plus important concerne l’accélération du déploiement du très haut débit. La Caisse des dépôts et consignations devra consacrer 250 millions d’euros par an sur trois ans et prendre l’initiative de mobiliser des acteurs sur le terrain afin de doubler l’objectif, de 4 à 8 millions, du nombre de prises en fibre optique d’ici à 2012.

Lire l’article complet sur : Réseaux et télécoms…

Mots clés Technorati : ,,,

Le routage en onion … ou comment contourner la loi Hadopi

The Onion Router

…Une autre solution pour les pirates est de rejoindre un réseau dédié à l’anonymisation des communications sur Internet. Le plus connu d’entre eux est Tor, un acronyme qui signifie The Onion Router (littéralement le routage en oignon). Gratuit, ce réseau décentralisé fédère une multitude de routeurs à travers le monde afin de transmettre les requêtes TCP-IP de ses utilisateurs en échappant à toute surveillance. Les chemins pour aller d’une adresse IP source à une adresse IP destination par l’intermédiaire des routeurs de Tor sont aléatoires et chaque communication d’un routeur à un autre est chiffrée. Un message qui passe par n routeurs est ainsi chiffré n fois !

 » Lorsqu’un internaute veut se connecter, sa demande est chiffrée et transite par plusieurs ordinateurs du réseau Tor qui servent ainsi de relais. C’est une solution efficace pour des utilisateurs avertis, mais là encore il y a des problèmes importants de montée en charge si le succès est au rendez-vous « , explique Fabrice Le Fessant, chercheur à l’Inria et spécialiste des réseaux distribués (1). Selon lui, la solution technique la plus à même de contourner Hadopi tout en supportant un grand nombre d’utilisateurs est un réseau P2P social s’inspirant de Facebook. « Les développeurs travaillent sur des réseaux P2P sociaux qui permettent à chaque utilisateur de définir avec quels amis il partage des contenus stockés sur son propre disque dur. Les contenus des amis de ses amis sont accessibles en utilisant des protocoles d’identification et de chiffrement évolués. Un ordinateur connecté à 200 amis a potentiellement accès directement à 200 000 copies de films ou 50 millions de MP3 sans qu’il soit possible d’observer les téléchargements », explique le spécialiste.

Les experts prédisent que ces outils, aujourd’hui réservés à des utilisateurs avertis, seront vite utilisables par le commun des internautes. « Si la loi est adoptée, des interfaces ergonomiques devraient apparaître rapidement pour que le nombre d’utilisateurs puisse atteindre une masse critique. Dans les six mois, Mme Michu pourra utiliser un logiciel pair-à-pair totalement anonyme », anticipe Frédéric Aidouni. Avec l’avènement de ces outils, il sera alors quasiment impossible de détecter les téléchargements illégaux. « Il faudrait impliquer tous les FAI et mettre en œuvre des moyens financiers colossaux », prévient Fabrice Le Fessant. Un cauchemar pour les ayants droit.

Lire l’article complet sur : 01net…

Mots clés Technorati : ,,,

Les débits réels des réseaux mobiles

debit_gsm L’autorité de régulation des télécoms a mesuré les débits réellement atteignables sur les réseaux mobiles. Les tests ont été réalisés via des PC portables munis de clés USB ou de cartes PCMCIA. Les débits diffèrent beaucoup selon les opérateurs.

La qualité de service des réseaux mobiles en France aurait nettement progressé en 2008, selon l’enquête annuelle de l’Autorité de régulation des télécoms (Arcep).
Des tests dans 12 agglomérations
Sur les réseaux de données mobiles, les débits ont été testés sur les réseaux des 3 opérateurs mobiles dans les 12 plus grandes agglomérations de l’hexagone, à l’aide de clés USB ou de cartes PCMCIA reliées à des ordinateurs portables. Les débits sont une fois et demi plus élevés que ceux obtenus en 2007 pour les débits moyens, et jusqu’au double pour les débits les plus rapides.
Des valeurs moyennes qui font bonne figure
– En réception, lors du téléchargement d’un fichier dans le sens descendant, les débits atteignent :
1 450 kbit/s en moyenne
– plus de 4 Mbit/s pour les plus rapides.
– En émission, lors de l’envoi des fichiers, dans le sens montant, le débit est de ;
400 kbit/s en moyenne
– plus de 740 kbit/s pour les plus rapides.
Il s’agit de débits comparables à ceux offerts par les lignes ADSL d’entrée de gamme selon l’Arcep.
Les performances précises par opérateur moins convaincantes
Ceci dit, si l’Arcep parle de moyennes et ne valorise aucun opérateur en particulier, lorsque l’on se penche sur le rapport complet de tests, les débits mesurés en FTP sont très différents selon les opérateurs et dans le nombre de fois où les débits maxima sont réellement atteints. La 3G semble alors bien poussive selon les cas.
Téléchargement de fichiers, Bouygues Telecom à la traîne

Continuer la lecture de Les débits réels des réseaux mobiles