Archives par mot-clé : surveillance

Ce boitier vous alerte des pertes d’équipements IP de votre réseau industriel

Le boitier IP-Watcher vous alerte des pertes d’équipements IP de votre réseau industrielIl existe bien des variantes logicielles à cet outil, mais c’est la première fois que j’en trouve un sous forme physique.

En fait, ce boitier surveille une série d’équipements en faisant des ping réguliers. En cas de perte de réponse, une alarme est générée par : contact sec, trap SNMP, email, syslog, message TCP ou UDP  ou envoi FTP.

Administrable via le web et au format industriel donc rail DIN avec 2 entrées TOR et 2 sorties TOR.

Une alternative pour une surveillance “bon marché” d’un site distant ?

The new "IP Watcher" from Wiesemann & Theis GmbH provides continuous monitoring of network components and sends an alarm as soon as devices are no longer responding.

Network stations are cyclically "pinged" by their IP addresses stored in the IP Watcher. If there is no reply to a request, an alarm is triggered. This takes place either by switching actuators or sending a message over the network (e-mail, SNMP trap, Syslog message, FTP upload, TCP or UDP client message).

The device is housed in a compact DIN rail mount enclosure containing a Web server and space for two digital inputs and two digital outputs.If the IP Watcher is incorporated into a network, Web pages provided by the internal Web server are used to carry out the device and alarm configuration. The device can be fully operated from any desired browser without installing additional plug-ins.
www.WuT.de

Lire l’article sur : The Industrial Ethernet Book…

la loi Loppsi : des chevaux de Troie et des spywares mis en place par la police!

loppsiEvoquée dès 2008 par Michèle Alliot-Marie, la loi Loppsi 2 (loi d’orientation pour la programmation et la performance de la sécurité intérieure) pourrait être présentée en conseil des ministres ce mercredi 27 mai. La police, sur simple autorisation du juge des libertés, pourrait mettre sur « écoute » des ordinateurs dans le cadre d’affaires de pédophilie, de meurtre, de trafic d’armes et de stupéfiants, de blanchiment d’argent, etc. Et ce sans le consentement de leur propriétaire.

L’espionnage électronique permettrait « d’accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur ou telles qu’il les y introduit par saisie de caractères », précise Le Monde dans un article du 18 mai faisant référence au texte du projet de loi.

L’interception de données pourrait se faire de deux manières : la mise en place à distance de logiciels mouchards (des spywares) ou l’installation physique de chevaux de Troie directement dans la machine suspectée, notamment par des clés de connexion semblables aux clés USB.

Des techniques qui peuvent être contournées, expliquait ce lundi matin à l’antenne de RMC (1) Frédéric Aïdouni, consultant en sécurité informatique… et qui réclament des compétences en informatique de la part des policiers.

Lire l’article sur : 01net…